실습: 11개의 글

[IT실습] Traceroute 할때의 패킷은 어떤 모습일까 ?

Posted by nkjok
2022. 8. 22. 14:55 실습/IT실습
반응형

 

11939.045115 port3 in 192.168.10.100.60455 -> 200.1.1.2.33437: udp 32
11939.045277 port3 in 192.168.10.100.51098 -> 200.1.1.2.33438: udp 32
11939.045312 port3 in 192.168.10.100.48379 -> 200.1.1.2.33439: udp 32
11939.045337 port3 in 192.168.10.100.35204 -> 200.1.1.2.33440: udp 32
11939.045382 port2 out arp who-has 180.1.1.2 tell 180.1.1.1
11939.045434 port3 in 192.168.10.100.47496 -> 200.1.1.2.33441: udp 32
11939.045465 port3 in 192.168.10.100.55245 -> 200.1.1.2.33442: udp 32
11939.045501 port3 in 192.168.10.100.60610 -> 200.1.1.2.33443: udp 32
11939.045518 port3 in 192.168.10.100.42345 -> 200.1.1.2.33444: udp 32
11939.045536 port3 in 192.168.10.100.33374 -> 200.1.1.2.33445: udp 32
11939.045561 port3 in 192.168.10.100.33168 -> 200.1.1.2.33446: udp 32
11939.045576 port3 in 192.168.10.100.56045 -> 200.1.1.2.33447: udp 32
11939.045603 port3 out 170.1.1.1 -> 192.168.10.100: icmp: time exceeded in-transit
11939.045634 port3 out 170.1.1.1 -> 192.168.10.100: icmp: time exceeded in-transit
11939.045636 port3 out 170.1.1.1 -> 192.168.10.100: icmp: time exceeded in-transit
11939.046266 port3 in 192.168.10.100.54057 -> 200.1.1.2.33448: udp 32
11939.046301 port3 in 192.168.10.100.53879 -> 200.1.1.2.33449: udp 32
11939.046328 port3 in 192.168.10.100.58879 -> 200.1.1.2.33450: udp 32
11939.046430 port3 in 192.168.10.100.34079 -> 200.1.1.2.33451: udp 32
11939.046459 port3 in 192.168.10.100.51415 -> 200.1.1.2.33452: udp 32
11939.046487 port3 in 192.168.10.100.49723 -> 200.1.1.2.33453: udp 32
11939.048053 port2 in arp reply 180.1.1.2 is-at 50:0:0:2:0:1
11939.048070 port2 out 180.1.1.1.35204 -> 200.1.1.2.33440: udp 32
11939.048103 port2 out 180.1.1.1.47496 -> 200.1.1.2.33441: udp 32
11939.048117 port2 out 180.1.1.1.55245 -> 200.1.1.2.33442: udp 32
11939.048119 port2 out 180.1.1.1.60610 -> 200.1.1.2.33443: udp 32
11939.048120 port2 out 180.1.1.1.42345 -> 200.1.1.2.33444: udp 32
11939.048121 port2 out 180.1.1.1.33374 -> 200.1.1.2.33445: udp 32
11939.048122 port2 out 180.1.1.1.33168 -> 200.1.1.2.33446: udp 32
11939.048122 port2 out 180.1.1.1.56045 -> 200.1.1.2.33447: udp 32
11939.048123 port2 out 180.1.1.1.54057 -> 200.1.1.2.33448: udp 32
11939.048123 port2 out 180.1.1.1.53879 -> 200.1.1.2.33449: udp 32
11939.048124 port2 out 180.1.1.1.58879 -> 200.1.1.2.33450: udp 32
11939.048124 port2 out 180.1.1.1.34079 -> 200.1.1.2.33451: udp 32
11939.048125 port2 out 180.1.1.1.51415 -> 200.1.1.2.33452: udp 32
11939.048126 port2 out 180.1.1.1.49723 -> 200.1.1.2.33453: udp 32
11939.051136 port2 in 180.1.1.2 -> 180.1.1.1: icmp: time exceeded in-transit
11939.051157 port3 out 180.1.1.2 -> 192.168.10.100: icmp: time exceeded in-transit
11939.051371 port3 in 192.168.10.100.48118 -> 200.1.1.2.33454: udp 32
11939.051404 port2 out 180.1.1.1.48118 -> 200.1.1.2.33454: udp 32
11939.053561 port2 in 180.1.1.2 -> 180.1.1.1: icmp: time exceeded in-transit
11939.053575 port3 out 180.1.1.2 -> 192.168.10.100: icmp: time exceeded in-transit
11939.053974 port3 in 192.168.10.100.41489 -> 200.1.1.2.33455: udp 32
11939.054014 port2 out 180.1.1.1.41489 -> 200.1.1.2.33455: udp 32
11939.055849 port2 in 180.1.1.2 -> 180.1.1.1: icmp: time exceeded in-transit
11939.055858 port3 out 180.1.1.2 -> 192.168.10.100: icmp: time exceeded in-transit
11939.056488 port3 in 192.168.10.100.37531 -> 200.1.1.2.33456: udp 32
11939.056521 port2 out 180.1.1.1.37531 -> 200.1.1.2.33456: udp 32
11939.056556 port3 in 192.168.10.100.49406 -> 200.1.1.2.33457: udp 32
11939.056570 port2 out 180.1.1.1.49406 -> 200.1.1.2.33457: udp 32
11939.056609 port3 in 192.168.10.100.35110 -> 200.1.1.2.33458: udp 32
11939.056627 port2 out 180.1.1.1.35110 -> 200.1.1.2.33458: udp 32
11944.048108 port3 in 192.168.10.100.58961 -> 200.1.1.2.33459: udp 32
11944.048158 port2 out 180.1.1.1.58961 -> 200.1.1.2.33459: udp 32
11944.048194 port3 in 192.168.10.100.41949 -> 200.1.1.2.33460: udp 32
11944.048207 port2 out 180.1.1.1.41949 -> 200.1.1.2.33460: udp 32
11944.048219 port3 in 192.168.10.100.55959 -> 200.1.1.2.33461: udp 32
11944.048252 port2 out 180.1.1.1.55959 -> 200.1.1.2.33461: udp 32
11944.048283 port3 in 192.168.10.100.40707 -> 200.1.1.2.33462: udp 32
11944.048293 port2 out 180.1.1.1.40707 -> 200.1.1.2.33462: udp 32
11944.048303 port3 in 192.168.10.100.54021 -> 200.1.1.2.33463: udp 32
11944.048320 port2 out 180.1.1.1.54021 -> 200.1.1.2.33463: udp 32
11944.048331 port3 in 192.168.10.100.53216 -> 200.1.1.2.33464: udp 32
11944.048338 port2 out 180.1.1.1.53216 -> 200.1.1.2.33464: udp 32
11944.048377 port3 in 192.168.10.100.41455 -> 200.1.1.2.33465: udp 32
11944.048398 port2 out 180.1.1.1.41455 -> 200.1.1.2.33465: udp 32
11944.048429 port3 in 192.168.10.100.52855 -> 200.1.1.2.33466: udp 32
11944.048449 port2 out 180.1.1.1.52855 -> 200.1.1.2.33466: udp 32
11944.048479 port3 in 192.168.10.100.56676 -> 200.1.1.2.33467: udp 32
11944.048529 port2 out 180.1.1.1.56676 -> 200.1.1.2.33467: udp 32
11944.048559 port3 in 192.168.10.100.33484 -> 200.1.1.2.33468: udp 32
11944.048568 port2 out 180.1.1.1.33484 -> 200.1.1.2.33468: udp 32
11944.048580 port3 in 192.168.10.100.58647 -> 200.1.1.2.33469: udp 32
11944.048605 port2 out 180.1.1.1.58647 -> 200.1.1.2.33469: udp 32
11944.050299 port3 out arp who-has 170.1.1.2 tell 170.1.1.1
11944.051642 port3 in 192.168.10.100.49797 -> 200.1.1.2.33470: udp 32
11944.051655 port2 out 180.1.1.1.49797 -> 200.1.1.2.33470: udp 32
11944.054320 port3 in 192.168.10.100.45788 -> 200.1.1.2.33471: udp 32
11944.054390 port2 out 180.1.1.1.45788 -> 200.1.1.2.33471: udp 32
11944.055664 port3 in 192.168.10.100.35648 -> 200.1.1.2.33472: udp 32
11944.055699 port2 out 180.1.1.1.35648 -> 200.1.1.2.33472: udp 32
11944.055732 port3 in 192.168.10.100.38351 -> 200.1.1.2.33473: udp 32
11944.055741 port2 out 180.1.1.1.38351 -> 200.1.1.2.33473: udp 32
11944.058429 port3 in 192.168.10.100.34689 -> 200.1.1.2.33474: udp 32
11944.058445 port2 out 180.1.1.1.34689 -> 200.1.1.2.33474: udp 32
11944.061171 port3 in arp reply 170.1.1.2 is-at 50:0:0:3:0:0
11949.050635 port3 in 192.168.10.100.55854 -> 200.1.1.2.33475: udp 32
11949.050722 port2 out 180.1.1.1.55854 -> 200.1.1.2.33475: udp 32
11949.050759 port3 in 192.168.10.100.56148 -> 200.1.1.2.33476: udp 32
11949.050770 port2 out 180.1.1.1.56148 -> 200.1.1.2.33476: udp 32
11949.050783 port3 in 192.168.10.100.57069 -> 200.1.1.2.33477: udp 32
11949.050794 port2 out 180.1.1.1.57069 -> 200.1.1.2.33477: udp 32
11949.050825 port3 in 192.168.10.100.37029 -> 200.1.1.2.33478: udp 32
11949.050850 port2 out 180.1.1.1.37029 -> 200.1.1.2.33478: udp 32
11949.050873 port3 in 192.168.10.100.35544 -> 200.1.1.2.33479: udp 32
11949.050894 port2 out 180.1.1.1.35544 -> 200.1.1.2.33479: udp 32
11949.050926 port3 in 192.168.10.100.52957 -> 200.1.1.2.33480: udp 32
11949.050937 port2 out 180.1.1.1.52957 -> 200.1.1.2.33480: udp 32
11949.050949 port3 in 192.168.10.100.46882 -> 200.1.1.2.33481: udp 32
11949.050965 port2 out 180.1.1.1.46882 -> 200.1.1.2.33481: udp 32
11949.050996 port3 in 192.168.10.100.60171 -> 200.1.1.2.33482: udp 32
11949.051017 port2 out 180.1.1.1.60171 -> 200.1.1.2.33482: udp 32
11949.051051 port3 in 192.168.10.100.41857 -> 200.1.1.2.33483: udp 32
11949.051060 port2 out 180.1.1.1.41857 -> 200.1.1.2.33483: udp 32
11949.051092 port3 in 192.168.10.100.54990 -> 200.1.1.2.33484: udp 32
11949.051100 port2 out 180.1.1.1.54990 -> 200.1.1.2.33484: udp 32
11949.051149 port3 in 192.168.10.100.50099 -> 200.1.1.2.33485: udp 32
11949.051170 port2 out 180.1.1.1.50099 -> 200.1.1.2.33485: udp 32
11949.052568 port3 in 192.168.10.100.55273 -> 200.1.1.2.33486: udp 32
11949.052582 port2 out 180.1.1.1.55273 -> 200.1.1.2.33486: udp 32
11949.055280 port3 in 192.168.10.100.55555 -> 200.1.1.2.33487: udp 32
11949.055337 port2 out 180.1.1.1.55555 -> 200.1.1.2.33487: udp 32
11949.056710 port3 in 192.168.10.100.39481 -> 200.1.1.2.33488: udp 32
11949.056736 port2 out 180.1.1.1.39481 -> 200.1.1.2.33488: udp 32
11949.056771 port3 in 192.168.10.100.49641 -> 200.1.1.2.33489: udp 32
11949.056790 port2 out 180.1.1.1.49641 -> 200.1.1.2.33489: udp 32
11949.058943 port3 in 192.168.10.100.34929 -> 200.1.1.2.33490: udp 32
11949.058970 port2 out 180.1.1.1.34929 -> 200.1.1.2.33490: udp 32
11954.055631 port3 in 192.168.10.100.56237 -> 200.1.1.2.33491: udp 32
11954.055667 port2 out 180.1.1.1.56237 -> 200.1.1.2.33491: udp 32
11954.055694 port3 in 192.168.10.100.54246 -> 200.1.1.2.33492: udp 32
11954.055702 port2 out 180.1.1.1.54246 -> 200.1.1.2.33492: udp 32
11954.056049 port3 in 192.168.10.100.57523 -> 200.1.1.2.33493: udp 32
11954.056061 port2 out 180.1.1.1.57523 -> 200.1.1.2.33493: udp 32
11954.056082 port3 in 192.168.10.100.59586 -> 200.1.1.2.33494: udp 32
11954.056090 port2 out 180.1.1.1.59586 -> 200.1.1.2.33494: udp 32
11954.056109 port3 in 192.168.10.100.57265 -> 200.1.1.2.33495: udp 32
11954.056128 port2 out 180.1.1.1.57265 -> 200.1.1.2.33495: udp 32
11954.056148 port3 in 192.168.10.100.44725 -> 200.1.1.2.33496: udp 32
11954.056155 port2 out 180.1.1.1.44725 -> 200.1.1.2.33496: udp 32
11954.056167 port3 in 192.168.10.100.44039 -> 200.1.1.2.33497: udp 32
11954.056173 port2 out 180.1.1.1.44039 -> 200.1.1.2.33497: udp 32
11954.056182 port3 in 192.168.10.100.60998 -> 200.1.1.2.33498: udp 32
11954.056201 port2 out 180.1.1.1.60998 -> 200.1.1.2.33498: udp 32
11954.056232 port3 in 192.168.10.100.44563 -> 200.1.1.2.33499: udp 32
11954.056241 port2 out 180.1.1.1.44563 -> 200.1.1.2.33499: udp 32
11954.056251 port3 in 192.168.10.100.52073 -> 200.1.1.2.33500: udp 32
11954.056269 port2 out 180.1.1.1.52073 -> 200.1.1.2.33500: udp 32
11954.056289 port3 in 192.168.10.100.34529 -> 200.1.1.2.33501: udp 32
11954.056306 port2 out 180.1.1.1.34529 -> 200.1.1.2.33501: udp 32
11954.056326 port3 in 192.168.10.100.38130 -> 200.1.1.2.33502: udp 32
11954.056345 port2 out 180.1.1.1.38130 -> 200.1.1.2.33502: udp 32
11954.056375 port3 in 192.168.10.100.33234 -> 200.1.1.2.33503: udp 32
11954.056425 port2 out 180.1.1.1.33234 -> 200.1.1.2.33503: udp 32
11954.058550 port3 in 192.168.10.100.60814 -> 200.1.1.2.33504: udp 32
11954.058563 port2 out 180.1.1.1.60814 -> 200.1.1.2.33504: udp 32
11954.058612 port3 in 192.168.10.100.45704 -> 200.1.1.2.33505: udp 32
11954.058623 port2 out 180.1.1.1.45704 -> 200.1.1.2.33505: udp 32
11954.060015 port3 in 192.168.10.100.52708 -> 200.1.1.2.33506: udp 32
11954.060031 port2 out 180.1.1.1.52708 -> 200.1.1.2.33506: udp 32
11959.062425 port3 in 192.168.10.100.60903 -> 200.1.1.2.33507: udp 32
11959.062487 port2 out 180.1.1.1.60903 -> 200.1.1.2.33507: udp 32
11959.062512 port3 in 192.168.10.100.38006 -> 200.1.1.2.33508: udp 32
11959.062520 port2 out 180.1.1.1.38006 -> 200.1.1.2.33508: udp 32
11959.062531 port3 in 192.168.10.100.54241 -> 200.1.1.2.33509: udp 32
11959.062536 port2 out 180.1.1.1.54241 -> 200.1.1.2.33509: udp 32
11959.062591 port3 in 192.168.10.100.45598 -> 200.1.1.2.33510: udp 32
11959.062624 port2 out 180.1.1.1.45598 -> 200.1.1.2.33510: udp 32
11959.062665 port3 in 192.168.10.100.33583 -> 200.1.1.2.33511: udp 32
11959.062675 port2 out 180.1.1.1.33583 -> 200.1.1.2.33511: udp 32
11959.062706 port3 in 192.168.10.100.53161 -> 200.1.1.2.33512: udp 32
11959.062715 port2 out 180.1.1.1.53161 -> 200.1.1.2.33512: udp 32
11959.062753 port3 in 192.168.10.100.48440 -> 200.1.1.2.33513: udp 32
11959.062762 port2 out 180.1.1.1.48440 -> 200.1.1.2.33513: udp 32
11959.062773 port3 in 192.168.10.100.37079 -> 200.1.1.2.33514: udp 32
11959.062777 port2 out 180.1.1.1.37079 -> 200.1.1.2.33514: udp 32
11959.062808 port3 in 192.168.10.100.36212 -> 200.1.1.2.33515: udp 32
11959.062829 port2 out 180.1.1.1.36212 -> 200.1.1.2.33515: udp 32
11959.062866 port3 in 192.168.10.100.50254 -> 200.1.1.2.33516: udp 32
11959.062874 port2 out 180.1.1.1.50254 -> 200.1.1.2.33516: udp 32
11959.062914 port3 in 192.168.10.100.56743 -> 200.1.1.2.33517: udp 32
11959.062940 port2 out 180.1.1.1.56743 -> 200.1.1.2.33517: udp 32
11959.062973 port3 in 192.168.10.100.46998 -> 200.1.1.2.33518: udp 32
11959.062991 port2 out 180.1.1.1.46998 -> 200.1.1.2.33518: udp 32
11959.063004 port3 in 192.168.10.100.59546 -> 200.1.1.2.33519: udp 32
11959.063052 port2 out 180.1.1.1.59546 -> 200.1.1.2.33519: udp 32
11959.063083 port3 in 192.168.10.100.45005 -> 200.1.1.2.33520: udp 32
11959.063103 port2 out 180.1.1.1.45005 -> 200.1.1.2.33520: udp 32
11959.063135 port3 in 192.168.10.100.49054 -> 200.1.1.2.33521: udp 32
11959.063143 port2 out 180.1.1.1.49054 -> 200.1.1.2.33521: udp 32
11959.063155 port3 in 192.168.10.100.38388 -> 200.1.1.2.33522: udp 32
11959.063174 port2 out 180.1.1.1.38388 -> 200.1.1.2.33522: udp 32
11964.068599 port3 in 192.168.10.100.34797 -> 200.1.1.2.33523: udp 32
11964.068636 port2 out 180.1.1.1.34797 -> 200.1.1.2.33523: udp 32
11974.010136 port2 out arp who-has 180.1.1.2 tell 180.1.1.1
11974.012237 port2 in arp reply 180.1.1.2 is-at 50:0:0:2:0:1
12003.992146 port1 in 192.168.199.1.138 -> 192.168.199.255.138: udp 201

 

약간 미제...........

반응형

[IT실습] IT 실습 환경 구현 -! (2)

Posted by nkjok
2022. 8. 21. 23:23 실습/IT실습
반응형

구성도 화면

 

1) Client 

- 출발지 역할의 단말 PC

Client GUI 화면

 

2) iL3 

- 방화벽 기준 내부에 있는 라우터 

iL3#show run
Building configuration...

Current configuration : 3175 bytes
!
! Last configuration change at 07:00:30 UTC Sun Aug 21 2022
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
service compress-config
!
hostname iL3
!
boot-start-marker
boot-end-marker
!
no aaa new-model
!
ip cef
no ipv6 cef
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface GigabitEthernet0/0
 no switchport
 ip address 170.1.1.2 255.255.255.0
 negotiation auto
!
interface GigabitEthernet0/1
 no switchport
 ip address 192.168.10.254 255.255.255.0
 negotiation auto
!
interface GigabitEthernet0/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet0/3
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/0
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/1
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/3
 media-type rj45
 negotiation auto
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 180.1.1.0 255.255.255.0 170.1.1.1
ip route 192.168.1.0 255.255.255.0 170.1.1.1
ip route 200.1.1.0 255.255.255.0 170.1.1.1
!
control-plane
!
banner exec ^C
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
banner incoming ^C
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
banner login ^C
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
!
line con 0
line aux 0
line vty 0 4
!
end

 

 

3) Firewall

- 패킷의 허용 여부를 정책으로 지정할 수 있는 장비

Firewall 정책 화면

 

4) eL3

- 방화벽 기준 외부에 있는 라우터

eL3#show run
Building configuration...

Current configuration : 3185 bytes
!
! Last configuration change at 06:45:31 UTC Sun Aug 21 2022
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
service compress-config
!
hostname eL3
!
boot-start-marker
boot-end-marker
!
no aaa new-model
!
ip cef
no ipv6 cef
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface GigabitEthernet0/0
 no switchport
 ip address 200.1.1.254 255.255.255.0
 negotiation auto
!
interface GigabitEthernet0/1
 no switchport
 ip address 180.1.1.2 255.255.255.0
 negotiation auto
!
interface GigabitEthernet0/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet0/3
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/0
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/1
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/3
 media-type rj45
 negotiation auto
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 170.1.1.0 255.255.255.0 180.1.1.1
ip route 192.168.1.0 255.255.255.0 180.1.1.1
ip route 192.168.10.0 255.255.255.0 180.1.1.1
!
control-plane
!
banner exec ^CC
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
banner incoming ^CC
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
banner login ^CC
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
!
line con 0
line aux 0
line vty 0 4
 login
!
end

 

5) Server

-  목적지 역할의 단말 PC

Server GUI 화면

반응형

[IT실습] IT 실습 환경 구현 -! (1)

Posted by nkjok
2022. 8. 21. 21:03 실습/IT실습
반응형

 

서버도 있고, 방화벽도 있고, L3 스위치도 있다. 테스트 환경은 완성했으니, 테스트만 하면 된다.

반응형

[네트워크/리눅스1급] 참고/학습용 기출문제 5 (8월)

Posted by nkjok
2019. 11. 3. 00:24 실습/리눅스마스터1급
반응형

8월 네트워크 및 리눅스 평가 시험

[네트워크]

1. IPv4 헤더내 필드의 내용 중 해당 패킷이 분할된 조각 중의 하나임을 알 수 있게 하는 것은?

'Identification' 필드 = 1000

. 'Do Not Fragment' 비트 = 0

. 'More Fragment' 비트 = 0

④ 'Fragment Offset' 필드 = 1000

설명 : 전체 데이터그램에서 단편에 포함된 데이터의 시작 위치이다.

헤더 20byte, 데이터 4980byte의 패킷을 (최대 MTU 1500byte) 1480byte로 단편화 한다고 하면, 1480byte + 1480byte + 1480byte + 540byte이다. 이 때 Fragment Offset의 값은 첫번째 단편화 패킷부터 0, 1480, 2960, 4440이다.

 

2. NAT(Network Address Translation)에 대한 설명으로 옳지 않은 것은?

① 사설 IP 주소를 공인 IP 주소로 바꿔주는데 사용하는 통신망의 주소 변환기술이다.

② NAT를 사용할 경우 내부 사설 IP 주소는 C Class를 사용해야만 정상적인 동작이 가능하다.

외부 침입자가 공격하기 위해서는 사설망의 내부 사설 IP 주소를 알아야 하기 때문에 공격이 어려워지므로 내부 네트워크를 보호할 수 있는 장점이 있다.

NAT를 이용하면 한정된 공인 IP 주소를 절약 할 수 있다.

설명 : C Class IP를 사용하지 않아도 NAT를 사용 할 수 있다, Classful, Classless 상관 없이 NAT를 사용 할 수 있다. (NAT 기술은 모든 클래스에서 사용가능한 기술)

 

3. 각 주소를 나타내는 비트 크기가 옳게 표현된 것은?

IPv6 >MAC 주소 >IPv4

IPv6 >IPv4 >MAC 주소

MAC 주소 >IPv6 >IPv4

MAC 주소 >IPv4 >IPv6

설명 : IPv6128bit, MAC-Adress48bit IPv432bit이므로 1번이 정답이다.

 

4. ARP Cache의 설명으로 옳지 않은 것은?

① 동적 항목과 정적 항목 모두를 관리한다.

② 동적 항목은 자동으로 추가되거나 삭제된다.

정적 항목은 컴퓨터를 다시 시작할 때까지 캐시에 남는다.

④ 영구 항목으로서 로컬 서브넷에 대해 항상 하드웨어 브로드캐스트 주소를 관리한다. 이는 ARP 캐시를 볼 때 나타난다.

설명 : ARP-Cache는 영구 항목이 아니며 ARP 프로토콜은 브로드캐스트로 질의하고 유니캐스트로 응답한다. 캐쉬의 각 항목은 새로 생긴 후로 일정시간이 지나면 자동적으로 소멸 (RFC 1122), 따라서, 자주 사용되는 곳은 ARP cache를 통해 즉각적으로 조회가 가능하다. 또한 LAN 트래픽 감소의 효과도 있다. 만약 ARP cache에 조회되는 자료가 없는 경우에만 ARP request packet (ARP 요청 패킷) 을 브로드캐스트하게 되어 전체적으로 LAN 트래픽을 경감시킨다. 추가로 브로드캐스트 패킷은 연산/제어장치에 인터럽트되어 처리 중 인 프로세스가 대기 상태에 빠지게 한다. 즉 브로드캐스트 도메인의 크기가 클수록 생산성을 방해한다.

 

5. 스위치 허브(Switch Hub)에 대한 설명 중 옳지 않은 것은?

네트워크 관리가 용이하다.

네트워크 확장이 용이하다.

포트 당 일정한 속도를 보장해 준다.

④ 스위치 허브에 연결된 사용자가 많을수록 전송속도는 향상된다.

설명 : 허브는 들어오는 신호의 송신지와 수신지를 구별하지 못해 허브를 통해 연결된 모든 컴퓨터에게 프레임을 브로드캐스트하고, 스위치는 각 포트에 연결되어 있는 컴퓨터들의 MAC-Adress 주소들을 기록하여 Mac-Address 테이블에 Mac-Adress 정보가 존재한다는 전제하에 프레임을 유니캐스트한다. (컴퓨터 A D로 신호를 보내면 그 신호는 컴퓨터 D로만 전달되고 다른 컴퓨터에는 신호를 보내지 않는다.)

# 스위치의 경우도 MAC-Address를 학습하지 못했을 경우에는 브로드캐스트 한다. (스위치는 자신에게 수신된 프레임을 통해 출발지 MAC-Address를 학습한다).

스위치는 자신에 연결된 PC의 대수에 상관없이 각각에 제공가능한 대역폭을 제공한다.

사용자가 많을수록 전송속도가 향상되지는 않기 때문에 4번이 정답이다.

 

 

 

[리눅스]

1. 모듈 제거 시에 사용하지 않는 관련 모듈도 함께 제거하려고 한다. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?

# ( ) ( ) ip6table_filter

 

㉠ rmmod ㉡ -r
② ㉠ rmmod -d
③ ㉠ modprobe -r
④ ㉠ modprobe -d

설명 :

 


2.
다음 중 CUPS에 대한 설명으로 틀린 것은?
①애플이 개발한 오픈 소스 프린팅 시스템이다.
②설정한 정보는 /etc/printcap에 저장된다.
③웹 상에서도 제어 가능하다.
lpadmin이라는 명령어를 사용한다.
설명 : CUPS가 아닌 LPRng에 해당되는 내용이다. /etc/printcap는 프린트 관련 정보가 저장된 파일로 printtool이나 printconf와 같은 도구를 사용해서 관련 설정을 한다.

cupsd의 설정파일은 /etc/cups/ 디렉토리에 있다. cups LPRng(515포트)와는 다르게 631포트를 사용한다. (원격에서 이 프린터를 사용한다면 631포트를 열어줘야 한다)

 

3. 다음 중 /etc/rsyslog.conf 파일의 ssh와 같이 인증이 필요한 프로그램에서 발생한 메시지를 처리하는 facility로 알맞은 것은?
auth
authpriv
error
warning
설명 : rsyslogrsyslogd데몬이 동작하면서 로그를 기록한다. 데몬의 동작은 /etc/rc.d/init.d/syslogd라는 스크립트를 이용하고, 관련 환경 설정파일은 /etc/rsyslog.conf이다.

facility는 로그 메시지 종류, 메시지를 발생시키는 프로그램의 유형을 의미한다. facility는 여러 종류가 있으며, authprivssh와 같이 인증이 필요한 프로그램 유형이 발생한 메시지이다.

(사용자 추가시에도 메시지가 발생함)

# Facility 종류 (일부)

  • Cron : cron, at과 같은 스케줄링 프로그램이 발생한 메시지,

  • Daemon : 여러 daemon (telnet, ftp) 발생한 메시지,

  • Auth, Security : login과 같이 인증 프로그램 유형이 발생한 메시지

  • Lpr : 프린트 유형의 프로그램이 발생한 메시지


4. 다음 조건에 맞게 로그 파일 관련 설정을 할 때 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?

# vi /etc/logrotate.conf

/var/log/wtmp {
montly

create ( ) ( ) ( )


[
조건]

. 파일 소유자는 root, 소유 그룹은 utmp
. 파일 허가권은 0644


① ㉠ root utmp 0644
② ㉠ utmp root 0644
③ ㉠ 0644 ㉡ root ㉢ utmp
④ ㉠ 0644 utmp root
설명 : logrotate, 리눅스내에서 시스템에 있는 모든 로그파일들을 관리할 수 있으며, 이들 로그파일들을 날짜를 지정하여 주기적으로 압축, 백업, 삭제, 메일로 보내는 등의 작업을 할 수 있다. 로그파일을 수동으로 관리하지 않고 logrotate기능을 사용한다면 보다 효과적으로 관리할 수 있다.문제 보기 설정값의 백업파일은 root사용자의 utmp그룹의 소유로 퍼미션 644를 부여한다.

logrotate.conf logrotate 환경설정 파일이다. 로그파일 순환기간,,,”, 순환될 파일의 보관일수설정, 순환된 파일의 압축여부, 순환될 파일의 임계용량 등을 설정할 수 있다.

 


5.
다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?

# [posein@www ~] ( ) /usr/bin/useradd joon

 

su
② sudo
visudo
sudoers

설명 : sudo 명령어는 인증받은 사용자가 특정 명령을 root 권한으로 실행하는 명령어이다.

“/etc/sudoers” sudo 명령을 내릴 수 있는 사용자와 명령을 정의한 파일로 편집하려면 visudo 명령을 사용해야한다. Root 사용자로 “visudo” 명령어를 통해 sudoers 파일을 수정할 수 있다.

(vi 편집기로는 수정 불가 - read-only 파일이기 때문에 vi 편집기로 편집 후 저장하려하면 “E45: 'readonly' option is set (add ! to override)” 출력된다)

 

사용 예)

[root@localhost ~]# visudo

tekong ALL=/usr/sbin/useradd, /usr/bin/passwd (맨 마지막 줄에 추가)

 

[tekong@localhost ~]$ whoami

tekong

 

[tekong@localhost ~]$ useradd

-bash: /usr/sbin/useradd: 허가 거부

 

[tekong@localhost ~]$ /usr/sbin/useradd tekong100

-bash: /usr/sbin/useradd: 허가 거부

 

[tekong@localhost ~]$ sudo /usr/sbin/useradd tekong100

[sudo] password for tekong:

 

[tekong@localhost ~]$ tail /etc/passwd

tekong:x:501:501::/home/tekong:/bin/bash

test5:x:502:502::/home/test5:/bin/bash

tekong100:x:503:503::/home/tekong100:/bin/bash (tekong100 계정 생성 확인)

 

반응형

2019년도 (2)학기 (전자계산기구조)

Posted by nkjok
2019. 8. 29. 17:19 실습/Study
반응형


전자계산기구조


목차


  전자계산기구조 목차

  1. 컴퓨터 시스템의 구성 요소와 역사
  2. 컴퓨터의 분류
  3. 컴퓨터 정보의 표현
  4. 진법 변환




-------------------------------------------------------------------------
------------------------------------------

 




1차시 컴퓨터 시스템의 구성 요소와 역사



Computer

사람의 지시에 따라 자동적으로 처리해 주는 전자 장치이다. 데이터를 입력하고 처리하고 필요에 따라 저장하고 결과를 출력해주는 전자장치이다.



Data

어떠한 사실, 개념, 명령 또는 과학적인 실험이나 관측 결과로 얻은 수치나 정상적인 값 등 실체의 속성을 숫자, 문자, 기호 등으로 표현한 것이다.



Program

명령어들의 나열이다.



컴퓨터는 하드웨어와 소프트웨어로 구성됩니다. 하드웨어와 소프트웨어 중 더 중요한 것은 무엇일까요?
컴퓨터에서 기계에 해당되는 하드웨어 장치만으로는 아무 일도 할 수 없습니다.
컴퓨터의 하드웨어가 무엇을 어떻게 할 것인지를 지시해 주는 소프트웨어가 반드시 필요합니다.
물론 소프트웨어가 훌륭하더라도 하드웨어가 없는 컴퓨터는 있을 수 없겠지요?
단지, 비약적인 발전을 거듭하는 하드웨어에 비해 소프트웨어는 매우 느린 속도로 발전합니다.
따라서 소프트웨어가 더 중요하다는 의견도 있지만, 하드웨어와 소프트웨어 모두 중요하다고 생각해 주면 좋을 것 같습니다.


컴퓨터 시스템의 구성
컴퓨터는 하드웨어와 소프트웨어로 구성된다.


하드웨어
중앙처리장치, 기억장치, 입출력 장치로 구성된다.
중앙처리장치에는 산술논리연산장치, 제어장치, 레지스터가 포함된다.
기억장치에는 레지스터, 캐시기억장치, 주기억장치, 보조기억장치가 포함된다.


소프트웨어
소프트웨어는 시스템소프트웨어와 응용소프트웨어로 구성된다.
하드웨어의 발전에 따라 소프트웨어의 중요성이 증가되고 있다.


컴퓨터의 발전 과정
1946년 최초의 디지털 컴퓨터인 ENIAC으로 시작하였다.
EDSAC, EDVAC 컴퓨터는 최초의 프로그램 내장방식을 적용한 컴퓨터이다.
최초의 상업용 컴퓨터는 UNIVAC이다.

# 컴퓨터의 5대 장치 (5대 요소)
1. Input (입력)
2. Process (처리) - 연산, 제어
3. Storage (저장)
4. Output (출력)
=> 입력, 연산, 제어, 저장, 출력 (5개)


------컴퓨터 역사
# 컴퓨터 발전 과정
1. 수동식 계산기 : 수판
- 기원전 3000 ~ 2500 년 경 중국에서 개발, (1980년대까지 사용)

2. 기계식 계산기
- 파스칼라인 (Pascaline)
· 1645 년 프랑스 파스칼, 톱니바퀴 이용
- 가감승제 계산기
· 1671 년 독일 라이프니쯔
- 차분기관 (Difference Engine) 과 분석기관 (Analytical Engine)
· 1820 년 영국 바베지
- 천공카드 도표 작성기
· 1889 년 미국 홀러리스

3. 전기기계식 계산기
- MARK1
· 1944 년 미국 에이컨, (종이 테이프에 천공된 프로그램 명령어들에 의하여 작동하고 제어됨)

4. 전자식 계산기
- ABC computer (아타나소프-베리 컴퓨터)
· 최초의 컴퓨터, 1942 년
· 순차적 방식과 2진법 체계를 사용하는 진공관 방식

5. ENIAC
- 최초의 전자식 디지털 컴퓨터 ( 1946 ) !!중요!!
- 전자적인 가산기를 연산용 기억장치로 사용
- 컴퓨터 내부의 회로 소자로 진공관을 사용
- 프로그램을 작성하려면 컴퓨터 각 부분을 전선으로 연결하고, 프로그램의 수행을 위해서는 6,000여 개 의 스위치 조절

6. 프로그램 내장 방식 컴퓨터
- 1945 년 "폰 노이만" (Von Neumann) 제안
- 컴퓨터에 기억장치를 설치하고, 프로그램과 데이터를 함께 기억장치에 저장했다가, 프로그램에 포함된 명령에 따라 자동으로 작업을 처리하는 방식
- 오늘날 컴퓨터의 기본 사상
- EDSAC (Electronic Delayed Storage Automatic Computer)
· 1949 년 영국에서 최초로 개발된 프로그램 내장 방식의 컴퓨터
- EDVAC (Electronic Discrete Variables Automatic Computer)
· 1952 년 미국에서 최초로 개발된 프로그램 내장 방식의 컴퓨터
# 에드삭, 에드박은 논쟁우려때문에 함께 최초로 거론된다함

7. UNIVAC 1 (Universal Automatic Computer)
- 최초의 순수 데이터 처리용
- 최초의 상업용 컴퓨터

8. IBM 701
- 1952 년에 CRT (cathode-ray-tube) 를 주기억장치로 하고, 보조기억장치로 "자기드럼" 과 "자기테이프"를 채택
- 본격적인 상업용 컴퓨터


9. 세대별 발전과정
1세대 컴퓨터 : 진공관 세대
- 기본 회로 소자 : 진공관
- 1946 - 1956
- 기억장치 : 자기코어, 자기드럼, 수은지연회로
- 과학 기술의 제한적인 용도로만 사용
- 기계어, 어셈블리어 사용
==> 대표적인 컴퓨터 (ENIAC-에니악, EDSAC-에드삭, EDVAC-에드박, UNIVAC-유니박)

2세대 컴퓨터 : 트랜지스터 세대
- 기본 회로 소자 : 트랜지스터
- 1957 - 1964
- 기억장치 : 자기코어, 자기드럼, 자기테이프
- 일반 사무용으로도 사용
- FORTRAN, COBOL, ALGOL 사용
==> 대표적인 컴퓨터 ( IBM 1401 )

3세대 컴퓨터 : 직접회로 세대
- 기본 회로 소자 : 집적회로 (IC, Integrated Circuit)
- 1965 - 1979
- 운영체제와 각종 유틸리티 등 개발
- 시분할 처리를 통해 멀티 프로그래밍 지원
- 캐시 기억장치 등장
==> 대표적인 컴퓨터 ( PDP-11 )

4세대 컴퓨터 : 고밀도/초고밀도 집적회로 세대
- 기본 회로 소자
· 고밀도집적회로 ( LSI, "Large Scale Integrated circuit" )
· 초고밀도집적회로 ( VLSI, "Very Large Scale Integrated circuit" )
- 1980 - 현재
- 개인 컴퓨터의 대중화
- 분산계산, 병렬계산 보편화
------


------------------------------------------

 




2차시 컴퓨터의 분류



Analog data

연속적인 데이터이다. 데이터를 입력하고 처리하고 필요에 따라 저장하고 결과를 출력해주는 전자장치이다.



Digital data

불연속적인 데이터이다. 데이터를 입력하고 처리하고 필요에 따라 저장하고 결과를 출력해주는 전자장치이다.



Program

명령어들의 나열이다.



마이크를 통해 목소리가 컴퓨터로 입력되기도 합니다.
컴퓨터로 입력되는 데이터는 디지털 데이터이어야 하는데 목소리는 아날로그 데이터이므로
현재 일반적으로 사용되는 컴퓨터는 아날로그 데이터를 입력받는 컴퓨터인가요?
== 마이크를 통해 목소리가 아날로그 데이터로 입력되지만 사운드 카드 내의 모뎀장치에 의해
== 아날로그 데이터가 디지털 데이터로 변환되어 컴퓨터로 입력됩니다.
== 따라서 현재 일반적으로 사용되는 컴퓨터는 디지털 데이터를 입력 받는 컴퓨터입니다.



사용 목적에 따른 분류
전용 컴퓨터는 특정 목적을 위해 사용되는 컴퓨터이다.
범용 컴퓨터는 일반적인 목적을 위해 사용되는 컴퓨터이다.


사용 데이터에 따른 분류
아날로그 컴퓨터는 아날로그 데이터를 사용하는 컴퓨터이다.
디지털 컴퓨터는 디지털 데이터를 사용하는 컴퓨터이다.
하이브리드 컴퓨터는 아날로그 데이터와 디지털 데이터를 모두 사용 가능한 컴퓨터이다.


처리 능력에 따른 분류
마이크로 컴퓨터는 소형 컴퓨터이다.
미니 컴퓨터는 중형 컴퓨터이다.
메인 프레임 컴퓨터는 대형 컴퓨터이다.
슈퍼 컴퓨터이다.


구조에 따른 분류
파이프라인 슈퍼 컴퓨터는 하나의 CPU 내에 다수의 연산장치를 포함하는 컴퓨터이다.
대규모 병렬 컴퓨터는 하나의 시스템 내에 다수의 CPU를 포함하는 컴퓨터이다.


------------(아래) 컴퓨터 분류 정리
---



1. 사용 목적에 따른 분류
#1 전용 컴퓨터
1) 군사용 : 미사일이나 항공기의 괘도를 추적하는 군사용에 쓰임
2) 산업용 : 핵반응 시설을 제어하거나 공장에서 생산 공정을 제어함
3) 업무용 : 지하철의 운행이나 개찰, 의료 단층 촬영 등에 이용됨
4) 기타 : 항공기 및 선박의 자동 조정 장치 등에 이용됨

#2 범용 컴퓨터
1) 일반 기업체나 공공기관에서 사용하는 사무처리용 컴퓨터
2) 과학 기술에 필요한 수치계산
3) 수치해석분야, 선형계획프로그래밍, 모의실험 등의 기술계산용
4) 자동차나 항공기의 설계, 제조, 관리
5) 생산, 판매, 급여, 회계 등의 기업업무나 행정, 금융 등의 사무처리분야 업무



2. 사용데이터에 따른 분류
- 데이터의 개념
1) 아날로그 데이터 (연속적인 데이터)
아날로그 시계 (아날로그는 정밀하고 자세한 정보 "정밀성" 을 제공할 수 있다)
- 초침이 딱딱가는건아니고 부드럽게 쉬~가는거만 아날로그시계, 또한 전자시계는 디지털시계

2) 디지털 데이터 (불연속적인 데이터)
불연속적인 형태로 표현하는 이산적인(discrete) 데이터
전자 시계 (디지털은 "정확성" 이 높다, 아날로그에 비해 "정밀성" 은 낮다)

#1 - 아날로그 컴퓨터
1) 신속한 입력과 즉각적인 반응을 얻을 수 있어 "제어용목적" 에 적합

#2 - 디지털 컴퓨터
1) 우리가 쓰는 컴퓨터가 해당됨 ( "햇갈릴 수 있는거" : 마이크는 사운드카드가 아날로그 소리를 디지털로 바꿔서 컴퓨터에 보내줌)

# 3 - 하이브리드 컴퓨터
1) 컴퓨터가 "직접" 아날로그와 디지털을 넘나듬
2) 아날로그와 디지털의 장점을 취하여 제작한 컴퓨터
3) 어떤 종류의 데이터도 처리 할 수 있는 컴퓨터

정리 : 아날로그, 디지털, 하이브리드
- 3개의 사용데이터에 따른 분류




3. 처리능력에 따른 분류 (시스템규모, 컴퓨터크기 에 따른 분류)
#1 - 마이크로 컴퓨터 (Micro-computer)
1) 마이크로프로세서를 사용하는 컴퓨터
2) 개인용 컴퓨터 또는 PC
3) 가정용이나 작은 사업의 용도로 사용되는 소형의 컴퓨터

- 마이크로 컴퓨터 종류
데스크탑 - Desk-top)
· 이동하기 불편한 선이 다 연결된 컴퓨터

랩탑 컴퓨터 - Lap-top Computer
· 무릎(lap) 에 올려놓을 수 있는 컴퓨터, 충전용배터리 사용, 이동성 좋음

팜탑 컴퓨터 - Palm-top Computer
· 손바닥(palm)에 들어갈 만한 크기의 매우 소형의 컴퓨터, 축소지향형의 일본에서 많이 사용
· 아타리 포트폴리오 - Atari Porfolio, 1989년에 출시된 최초의 팜탑컴퓨터

PDA - Personal Digital Assistant
· 언제 어디서나 이동 중에서도 일을 수행하는 직업에 유용
· 세일즈맨, 보험설계사, 증권주문, 택배 등의 용도에 쓰임
· MB7000 (MobileBase사), PM-350 (PointMobile사), M3 OX10-1G (M3모바일사)

스마트폰 - Smart phone
· 항상 들고 다니면서 인터넷을 검색하거나 메일을 송수신이 가능한 기계
· 동영상과 사진을 촬영하고 편집할 수도 있음
· 다양한 어플리케이션 사용

태블릿 PC - Tablet PC
· 터치스크린을 사용하는 소형의 휴대용 컴퓨터
· 키보드나 마우스 대신 손가락이나 터치펜으로 쉽게 조작 가능
· 평평한 "판 (Tablet)" 의 형상을 하고 있어서 태블릿 PC라고 함


#2 워크스테이션 (Workstation)
1) 데스크탑보다 살짝 큰 컴퓨터
2) 메인프레임이나 슈퍼컴퓨터와 연결하여 업무를 처리 할 수 있음
3) 개인용 컴퓨터와 미니컴퓨터의 중간 단계
4) UNIX 계열의 운영체제를 주로 사용
5) 통신망을 통한 데이터 처리 기능을 가지고 있음
- 워크스테이션 종류
· SUN 워크스테이션


#3 중형 컴퓨터 (Mini Computer)
1) 대용량의 주기억장치와 보조기억장치 그리고 빠른 주변장치로 구성
2) 수십 명 또는 수백 명이 쓰기에 적합한 컴퓨터
3) 대형 컴퓨터보다 가격은 저렴하지만 처리능력이나 기억용량 면에서 우수한 편
4) 중소기업, 학교, 연구소에서 주로 사용
- 중형 컴퓨터 종류
· VAX 780
- 이름이 미니컴퓨터인데 대형보다 작다고 미니라고 지었었다고함


#4 대형 컴퓨터 (Mainframe Computer)
1) 대용량의 저장장치를 보유
2) 다중 입출력 채널을 이용한 고속의 입출력 처리 능력을 보유한 컴퓨터
3) 공공 단체, 대기업, 은행, 병원, 대학 등
4) 보험 회사, 항공사, 정부의 회계 처리 등에서 주로 사용함
5) 다수의 단말기를 연결시켜 온라인 업무나 분산 처리 업무에 이용
6) 대규모 데이터 베이스 저장 및 관리 용으로 사용
- 대형 컴퓨터 종류
· IBM 65IBM의 최신 대형 컴퓨터


#5 슈퍼 컴퓨터 (Super Computer)
1) 복잡한 계산을 초고속으로 처리하는 초대형 컴퓨터
2) 가장 빠르고 비싼 컴퓨터
3) 원자력 개발, 항공우주, 기상 예측 등의 분야에서 사용
- 슈퍼 컴퓨터 종류
· Cray 2S 슈퍼컴퓨터, Titan 슈퍼컴퓨터
- 최신 슈퍼 컴퓨터
· Cray 2 DSC03940 슈퍼컴퓨터, IBM의 MIRA 슈퍼컴퓨터




4. 구조에 따른 분류
#1 파이프라인 슈퍼 컴퓨터 (Pipeline Supercomputer)
1) 하나의 CPU 내에 다수의 연산장치를 포함하고 있는 컴퓨터
2) 각 연산장치는 파이프 라이닝 구조를 이용하여 고속 벡터 계산이 가능

2# 대규모 병렬 컴퓨터 (Massively Parallel Computer)
1) 하나의 시스템 내에 상호 연결된 수백 혹은 수천 개 이상의 프로세스들을 포함
2) 프로세서들이 하나의 큰 작업을 나누어서, 병렬로 처리하는 구조


------------------------------------------

 




3차시 컴퓨터 정보의 표현



bit

0 또는 1을 표현하는 컴퓨터에서 사용하는 최소 단위이다.



byte

컴퓨터에서 사용하는 의미를 갖는 최소단위로 컴퓨터 기억장치의 용량 단위이며 8bit이다.



word

컴퓨터가 한 번에 처리할 수 있는 데이터 단위이다.



왜 컴퓨터에서는 10진수보다 2진수, 8진수, 16진수를 더 많이 사용하는 걸까요?
10진수 한 자리를 표현하기 위해서는 4bit가 필요하면, 낭비가 발생하지만,
2진수는 1bit, 8진수는 3bit, 그리고 16진수는 4bit를 낭비 없이 사용하기 때문에
컴퓨터에서 2진수, 8진수, 16진수를 10진수보다 더 많이 사용합니다.



컴퓨터에서 정보의 표현 단위
비트는 컴퓨터에서 사용하는 최소단위이다.
바이트는 컴퓨터에서 사용하는 의미를 갖는 최소단위로 컴퓨터 기억장치의 용량 단위이다.
워드는 컴퓨터에서 한 번에 처리하는 단위이다.



2진수 표현
0, 1로 표현되는 수이다.



8진수와 16진수 표현
8진수는 0~7로 표현되는 수이다.
16진수는 0~9와 A~F로 표현되는 수이다.



2진수, 8진수, 16진수를 10진수로 변환
수를 해당 기수(base)의 지수 승으로 분해하고 그 합을 구하면 10진수가 얻어진다.
------------------------------------------

 




4차시 진법 변환



2진수

0 또는 1로 수로 한자리를 표현하는 수이다.



8진수

0, 1, 2, 3, 4, 5, 6, 7로 표현되는 수로 한 자리를 표현하기 위해 3bit가 필요하다.



16진수

0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F로 표현되는 수로 한 자리를 표현하기 위해 4bit가 필요하다.



8진수를 16수로 변환하려면 10진수로 변환하여야 반드시 가능할까요? 더 쉬운 방법은 없을까요?
8진수를 2진수로 변환하고 변환된 2진수를 16진수로 변환하면 훨씬 쉽게 변환이 가능합니다.



10진수를 2진수, 8진수, 16진수로 변환
10진수를 해당 기수(base)로 나누어 나머지를 거꾸로 읽는다.



8진수와 16진수 간의 변환
2진수로 변환한 후 3bit 또는 4bit를 한 자리로 변환하면 된다.
반응형

'실습 > Study' 카테고리의 다른 글

2019년도 (2)학기 (운영체제)  (0) 2019.08.29
2019년도 (2)학기 (데이터베이스)  (0) 2019.08.29
2019년도 (1)학기 (네트워크1)  (0) 2019.08.29