자격증관련: 16개의 글

[IT실습] Traceroute 할때의 패킷은 어떤 모습일까 ?

Posted by nkjok
2022. 8. 22. 14:55 자격증관련/기타
반응형

 

11939.045115 port3 in 192.168.10.100.60455 -> 200.1.1.2.33437: udp 32
11939.045277 port3 in 192.168.10.100.51098 -> 200.1.1.2.33438: udp 32
11939.045312 port3 in 192.168.10.100.48379 -> 200.1.1.2.33439: udp 32
11939.045337 port3 in 192.168.10.100.35204 -> 200.1.1.2.33440: udp 32
11939.045382 port2 out arp who-has 180.1.1.2 tell 180.1.1.1
11939.045434 port3 in 192.168.10.100.47496 -> 200.1.1.2.33441: udp 32
11939.045465 port3 in 192.168.10.100.55245 -> 200.1.1.2.33442: udp 32
11939.045501 port3 in 192.168.10.100.60610 -> 200.1.1.2.33443: udp 32
11939.045518 port3 in 192.168.10.100.42345 -> 200.1.1.2.33444: udp 32
11939.045536 port3 in 192.168.10.100.33374 -> 200.1.1.2.33445: udp 32
11939.045561 port3 in 192.168.10.100.33168 -> 200.1.1.2.33446: udp 32
11939.045576 port3 in 192.168.10.100.56045 -> 200.1.1.2.33447: udp 32
11939.045603 port3 out 170.1.1.1 -> 192.168.10.100: icmp: time exceeded in-transit
11939.045634 port3 out 170.1.1.1 -> 192.168.10.100: icmp: time exceeded in-transit
11939.045636 port3 out 170.1.1.1 -> 192.168.10.100: icmp: time exceeded in-transit
11939.046266 port3 in 192.168.10.100.54057 -> 200.1.1.2.33448: udp 32
11939.046301 port3 in 192.168.10.100.53879 -> 200.1.1.2.33449: udp 32
11939.046328 port3 in 192.168.10.100.58879 -> 200.1.1.2.33450: udp 32
11939.046430 port3 in 192.168.10.100.34079 -> 200.1.1.2.33451: udp 32
11939.046459 port3 in 192.168.10.100.51415 -> 200.1.1.2.33452: udp 32
11939.046487 port3 in 192.168.10.100.49723 -> 200.1.1.2.33453: udp 32
11939.048053 port2 in arp reply 180.1.1.2 is-at 50:0:0:2:0:1
11939.048070 port2 out 180.1.1.1.35204 -> 200.1.1.2.33440: udp 32
11939.048103 port2 out 180.1.1.1.47496 -> 200.1.1.2.33441: udp 32
11939.048117 port2 out 180.1.1.1.55245 -> 200.1.1.2.33442: udp 32
11939.048119 port2 out 180.1.1.1.60610 -> 200.1.1.2.33443: udp 32
11939.048120 port2 out 180.1.1.1.42345 -> 200.1.1.2.33444: udp 32
11939.048121 port2 out 180.1.1.1.33374 -> 200.1.1.2.33445: udp 32
11939.048122 port2 out 180.1.1.1.33168 -> 200.1.1.2.33446: udp 32
11939.048122 port2 out 180.1.1.1.56045 -> 200.1.1.2.33447: udp 32
11939.048123 port2 out 180.1.1.1.54057 -> 200.1.1.2.33448: udp 32
11939.048123 port2 out 180.1.1.1.53879 -> 200.1.1.2.33449: udp 32
11939.048124 port2 out 180.1.1.1.58879 -> 200.1.1.2.33450: udp 32
11939.048124 port2 out 180.1.1.1.34079 -> 200.1.1.2.33451: udp 32
11939.048125 port2 out 180.1.1.1.51415 -> 200.1.1.2.33452: udp 32
11939.048126 port2 out 180.1.1.1.49723 -> 200.1.1.2.33453: udp 32
11939.051136 port2 in 180.1.1.2 -> 180.1.1.1: icmp: time exceeded in-transit
11939.051157 port3 out 180.1.1.2 -> 192.168.10.100: icmp: time exceeded in-transit
11939.051371 port3 in 192.168.10.100.48118 -> 200.1.1.2.33454: udp 32
11939.051404 port2 out 180.1.1.1.48118 -> 200.1.1.2.33454: udp 32
11939.053561 port2 in 180.1.1.2 -> 180.1.1.1: icmp: time exceeded in-transit
11939.053575 port3 out 180.1.1.2 -> 192.168.10.100: icmp: time exceeded in-transit
11939.053974 port3 in 192.168.10.100.41489 -> 200.1.1.2.33455: udp 32
11939.054014 port2 out 180.1.1.1.41489 -> 200.1.1.2.33455: udp 32
11939.055849 port2 in 180.1.1.2 -> 180.1.1.1: icmp: time exceeded in-transit
11939.055858 port3 out 180.1.1.2 -> 192.168.10.100: icmp: time exceeded in-transit
11939.056488 port3 in 192.168.10.100.37531 -> 200.1.1.2.33456: udp 32
11939.056521 port2 out 180.1.1.1.37531 -> 200.1.1.2.33456: udp 32
11939.056556 port3 in 192.168.10.100.49406 -> 200.1.1.2.33457: udp 32
11939.056570 port2 out 180.1.1.1.49406 -> 200.1.1.2.33457: udp 32
11939.056609 port3 in 192.168.10.100.35110 -> 200.1.1.2.33458: udp 32
11939.056627 port2 out 180.1.1.1.35110 -> 200.1.1.2.33458: udp 32
11944.048108 port3 in 192.168.10.100.58961 -> 200.1.1.2.33459: udp 32
11944.048158 port2 out 180.1.1.1.58961 -> 200.1.1.2.33459: udp 32
11944.048194 port3 in 192.168.10.100.41949 -> 200.1.1.2.33460: udp 32
11944.048207 port2 out 180.1.1.1.41949 -> 200.1.1.2.33460: udp 32
11944.048219 port3 in 192.168.10.100.55959 -> 200.1.1.2.33461: udp 32
11944.048252 port2 out 180.1.1.1.55959 -> 200.1.1.2.33461: udp 32
11944.048283 port3 in 192.168.10.100.40707 -> 200.1.1.2.33462: udp 32
11944.048293 port2 out 180.1.1.1.40707 -> 200.1.1.2.33462: udp 32
11944.048303 port3 in 192.168.10.100.54021 -> 200.1.1.2.33463: udp 32
11944.048320 port2 out 180.1.1.1.54021 -> 200.1.1.2.33463: udp 32
11944.048331 port3 in 192.168.10.100.53216 -> 200.1.1.2.33464: udp 32
11944.048338 port2 out 180.1.1.1.53216 -> 200.1.1.2.33464: udp 32
11944.048377 port3 in 192.168.10.100.41455 -> 200.1.1.2.33465: udp 32
11944.048398 port2 out 180.1.1.1.41455 -> 200.1.1.2.33465: udp 32
11944.048429 port3 in 192.168.10.100.52855 -> 200.1.1.2.33466: udp 32
11944.048449 port2 out 180.1.1.1.52855 -> 200.1.1.2.33466: udp 32
11944.048479 port3 in 192.168.10.100.56676 -> 200.1.1.2.33467: udp 32
11944.048529 port2 out 180.1.1.1.56676 -> 200.1.1.2.33467: udp 32
11944.048559 port3 in 192.168.10.100.33484 -> 200.1.1.2.33468: udp 32
11944.048568 port2 out 180.1.1.1.33484 -> 200.1.1.2.33468: udp 32
11944.048580 port3 in 192.168.10.100.58647 -> 200.1.1.2.33469: udp 32
11944.048605 port2 out 180.1.1.1.58647 -> 200.1.1.2.33469: udp 32
11944.050299 port3 out arp who-has 170.1.1.2 tell 170.1.1.1
11944.051642 port3 in 192.168.10.100.49797 -> 200.1.1.2.33470: udp 32
11944.051655 port2 out 180.1.1.1.49797 -> 200.1.1.2.33470: udp 32
11944.054320 port3 in 192.168.10.100.45788 -> 200.1.1.2.33471: udp 32
11944.054390 port2 out 180.1.1.1.45788 -> 200.1.1.2.33471: udp 32
11944.055664 port3 in 192.168.10.100.35648 -> 200.1.1.2.33472: udp 32
11944.055699 port2 out 180.1.1.1.35648 -> 200.1.1.2.33472: udp 32
11944.055732 port3 in 192.168.10.100.38351 -> 200.1.1.2.33473: udp 32
11944.055741 port2 out 180.1.1.1.38351 -> 200.1.1.2.33473: udp 32
11944.058429 port3 in 192.168.10.100.34689 -> 200.1.1.2.33474: udp 32
11944.058445 port2 out 180.1.1.1.34689 -> 200.1.1.2.33474: udp 32
11944.061171 port3 in arp reply 170.1.1.2 is-at 50:0:0:3:0:0
11949.050635 port3 in 192.168.10.100.55854 -> 200.1.1.2.33475: udp 32
11949.050722 port2 out 180.1.1.1.55854 -> 200.1.1.2.33475: udp 32
11949.050759 port3 in 192.168.10.100.56148 -> 200.1.1.2.33476: udp 32
11949.050770 port2 out 180.1.1.1.56148 -> 200.1.1.2.33476: udp 32
11949.050783 port3 in 192.168.10.100.57069 -> 200.1.1.2.33477: udp 32
11949.050794 port2 out 180.1.1.1.57069 -> 200.1.1.2.33477: udp 32
11949.050825 port3 in 192.168.10.100.37029 -> 200.1.1.2.33478: udp 32
11949.050850 port2 out 180.1.1.1.37029 -> 200.1.1.2.33478: udp 32
11949.050873 port3 in 192.168.10.100.35544 -> 200.1.1.2.33479: udp 32
11949.050894 port2 out 180.1.1.1.35544 -> 200.1.1.2.33479: udp 32
11949.050926 port3 in 192.168.10.100.52957 -> 200.1.1.2.33480: udp 32
11949.050937 port2 out 180.1.1.1.52957 -> 200.1.1.2.33480: udp 32
11949.050949 port3 in 192.168.10.100.46882 -> 200.1.1.2.33481: udp 32
11949.050965 port2 out 180.1.1.1.46882 -> 200.1.1.2.33481: udp 32
11949.050996 port3 in 192.168.10.100.60171 -> 200.1.1.2.33482: udp 32
11949.051017 port2 out 180.1.1.1.60171 -> 200.1.1.2.33482: udp 32
11949.051051 port3 in 192.168.10.100.41857 -> 200.1.1.2.33483: udp 32
11949.051060 port2 out 180.1.1.1.41857 -> 200.1.1.2.33483: udp 32
11949.051092 port3 in 192.168.10.100.54990 -> 200.1.1.2.33484: udp 32
11949.051100 port2 out 180.1.1.1.54990 -> 200.1.1.2.33484: udp 32
11949.051149 port3 in 192.168.10.100.50099 -> 200.1.1.2.33485: udp 32
11949.051170 port2 out 180.1.1.1.50099 -> 200.1.1.2.33485: udp 32
11949.052568 port3 in 192.168.10.100.55273 -> 200.1.1.2.33486: udp 32
11949.052582 port2 out 180.1.1.1.55273 -> 200.1.1.2.33486: udp 32
11949.055280 port3 in 192.168.10.100.55555 -> 200.1.1.2.33487: udp 32
11949.055337 port2 out 180.1.1.1.55555 -> 200.1.1.2.33487: udp 32
11949.056710 port3 in 192.168.10.100.39481 -> 200.1.1.2.33488: udp 32
11949.056736 port2 out 180.1.1.1.39481 -> 200.1.1.2.33488: udp 32
11949.056771 port3 in 192.168.10.100.49641 -> 200.1.1.2.33489: udp 32
11949.056790 port2 out 180.1.1.1.49641 -> 200.1.1.2.33489: udp 32
11949.058943 port3 in 192.168.10.100.34929 -> 200.1.1.2.33490: udp 32
11949.058970 port2 out 180.1.1.1.34929 -> 200.1.1.2.33490: udp 32
11954.055631 port3 in 192.168.10.100.56237 -> 200.1.1.2.33491: udp 32
11954.055667 port2 out 180.1.1.1.56237 -> 200.1.1.2.33491: udp 32
11954.055694 port3 in 192.168.10.100.54246 -> 200.1.1.2.33492: udp 32
11954.055702 port2 out 180.1.1.1.54246 -> 200.1.1.2.33492: udp 32
11954.056049 port3 in 192.168.10.100.57523 -> 200.1.1.2.33493: udp 32
11954.056061 port2 out 180.1.1.1.57523 -> 200.1.1.2.33493: udp 32
11954.056082 port3 in 192.168.10.100.59586 -> 200.1.1.2.33494: udp 32
11954.056090 port2 out 180.1.1.1.59586 -> 200.1.1.2.33494: udp 32
11954.056109 port3 in 192.168.10.100.57265 -> 200.1.1.2.33495: udp 32
11954.056128 port2 out 180.1.1.1.57265 -> 200.1.1.2.33495: udp 32
11954.056148 port3 in 192.168.10.100.44725 -> 200.1.1.2.33496: udp 32
11954.056155 port2 out 180.1.1.1.44725 -> 200.1.1.2.33496: udp 32
11954.056167 port3 in 192.168.10.100.44039 -> 200.1.1.2.33497: udp 32
11954.056173 port2 out 180.1.1.1.44039 -> 200.1.1.2.33497: udp 32
11954.056182 port3 in 192.168.10.100.60998 -> 200.1.1.2.33498: udp 32
11954.056201 port2 out 180.1.1.1.60998 -> 200.1.1.2.33498: udp 32
11954.056232 port3 in 192.168.10.100.44563 -> 200.1.1.2.33499: udp 32
11954.056241 port2 out 180.1.1.1.44563 -> 200.1.1.2.33499: udp 32
11954.056251 port3 in 192.168.10.100.52073 -> 200.1.1.2.33500: udp 32
11954.056269 port2 out 180.1.1.1.52073 -> 200.1.1.2.33500: udp 32
11954.056289 port3 in 192.168.10.100.34529 -> 200.1.1.2.33501: udp 32
11954.056306 port2 out 180.1.1.1.34529 -> 200.1.1.2.33501: udp 32
11954.056326 port3 in 192.168.10.100.38130 -> 200.1.1.2.33502: udp 32
11954.056345 port2 out 180.1.1.1.38130 -> 200.1.1.2.33502: udp 32
11954.056375 port3 in 192.168.10.100.33234 -> 200.1.1.2.33503: udp 32
11954.056425 port2 out 180.1.1.1.33234 -> 200.1.1.2.33503: udp 32
11954.058550 port3 in 192.168.10.100.60814 -> 200.1.1.2.33504: udp 32
11954.058563 port2 out 180.1.1.1.60814 -> 200.1.1.2.33504: udp 32
11954.058612 port3 in 192.168.10.100.45704 -> 200.1.1.2.33505: udp 32
11954.058623 port2 out 180.1.1.1.45704 -> 200.1.1.2.33505: udp 32
11954.060015 port3 in 192.168.10.100.52708 -> 200.1.1.2.33506: udp 32
11954.060031 port2 out 180.1.1.1.52708 -> 200.1.1.2.33506: udp 32
11959.062425 port3 in 192.168.10.100.60903 -> 200.1.1.2.33507: udp 32
11959.062487 port2 out 180.1.1.1.60903 -> 200.1.1.2.33507: udp 32
11959.062512 port3 in 192.168.10.100.38006 -> 200.1.1.2.33508: udp 32
11959.062520 port2 out 180.1.1.1.38006 -> 200.1.1.2.33508: udp 32
11959.062531 port3 in 192.168.10.100.54241 -> 200.1.1.2.33509: udp 32
11959.062536 port2 out 180.1.1.1.54241 -> 200.1.1.2.33509: udp 32
11959.062591 port3 in 192.168.10.100.45598 -> 200.1.1.2.33510: udp 32
11959.062624 port2 out 180.1.1.1.45598 -> 200.1.1.2.33510: udp 32
11959.062665 port3 in 192.168.10.100.33583 -> 200.1.1.2.33511: udp 32
11959.062675 port2 out 180.1.1.1.33583 -> 200.1.1.2.33511: udp 32
11959.062706 port3 in 192.168.10.100.53161 -> 200.1.1.2.33512: udp 32
11959.062715 port2 out 180.1.1.1.53161 -> 200.1.1.2.33512: udp 32
11959.062753 port3 in 192.168.10.100.48440 -> 200.1.1.2.33513: udp 32
11959.062762 port2 out 180.1.1.1.48440 -> 200.1.1.2.33513: udp 32
11959.062773 port3 in 192.168.10.100.37079 -> 200.1.1.2.33514: udp 32
11959.062777 port2 out 180.1.1.1.37079 -> 200.1.1.2.33514: udp 32
11959.062808 port3 in 192.168.10.100.36212 -> 200.1.1.2.33515: udp 32
11959.062829 port2 out 180.1.1.1.36212 -> 200.1.1.2.33515: udp 32
11959.062866 port3 in 192.168.10.100.50254 -> 200.1.1.2.33516: udp 32
11959.062874 port2 out 180.1.1.1.50254 -> 200.1.1.2.33516: udp 32
11959.062914 port3 in 192.168.10.100.56743 -> 200.1.1.2.33517: udp 32
11959.062940 port2 out 180.1.1.1.56743 -> 200.1.1.2.33517: udp 32
11959.062973 port3 in 192.168.10.100.46998 -> 200.1.1.2.33518: udp 32
11959.062991 port2 out 180.1.1.1.46998 -> 200.1.1.2.33518: udp 32
11959.063004 port3 in 192.168.10.100.59546 -> 200.1.1.2.33519: udp 32
11959.063052 port2 out 180.1.1.1.59546 -> 200.1.1.2.33519: udp 32
11959.063083 port3 in 192.168.10.100.45005 -> 200.1.1.2.33520: udp 32
11959.063103 port2 out 180.1.1.1.45005 -> 200.1.1.2.33520: udp 32
11959.063135 port3 in 192.168.10.100.49054 -> 200.1.1.2.33521: udp 32
11959.063143 port2 out 180.1.1.1.49054 -> 200.1.1.2.33521: udp 32
11959.063155 port3 in 192.168.10.100.38388 -> 200.1.1.2.33522: udp 32
11959.063174 port2 out 180.1.1.1.38388 -> 200.1.1.2.33522: udp 32
11964.068599 port3 in 192.168.10.100.34797 -> 200.1.1.2.33523: udp 32
11964.068636 port2 out 180.1.1.1.34797 -> 200.1.1.2.33523: udp 32
11974.010136 port2 out arp who-has 180.1.1.2 tell 180.1.1.1
11974.012237 port2 in arp reply 180.1.1.2 is-at 50:0:0:2:0:1
12003.992146 port1 in 192.168.199.1.138 -> 192.168.199.255.138: udp 201

 

약간 미제...........

반응형

[서론] IT실습 환경 장비들을 소개합니다.

Posted by nkjok
2022. 8. 21. 23:23 자격증관련/서론
반응형

구성도 화면

 

1) Client 

- 출발지 역할의 단말 PC

Client GUI 화면

 

2) iL3 

- 방화벽 기준 내부에 있는 라우터 

iL3#show run
Building configuration...

Current configuration : 3175 bytes
!
! Last configuration change at 07:00:30 UTC Sun Aug 21 2022
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
service compress-config
!
hostname iL3
!
boot-start-marker
boot-end-marker
!
no aaa new-model
!
ip cef
no ipv6 cef
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface GigabitEthernet0/0
 no switchport
 ip address 170.1.1.2 255.255.255.0
 negotiation auto
!
interface GigabitEthernet0/1
 no switchport
 ip address 192.168.10.254 255.255.255.0
 negotiation auto
!
interface GigabitEthernet0/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet0/3
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/0
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/1
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/3
 media-type rj45
 negotiation auto
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 180.1.1.0 255.255.255.0 170.1.1.1
ip route 192.168.1.0 255.255.255.0 170.1.1.1
ip route 200.1.1.0 255.255.255.0 170.1.1.1
!
control-plane
!
banner exec ^C
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
banner incoming ^C
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
banner login ^C
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
!
line con 0
line aux 0
line vty 0 4
!
end

 

 

3) Firewall

- 패킷의 허용 여부를 정책으로 지정할 수 있는 장비

Firewall 정책 화면

 

4) eL3

- 방화벽 기준 외부에 있는 라우터

eL3#show run
Building configuration...

Current configuration : 3185 bytes
!
! Last configuration change at 06:45:31 UTC Sun Aug 21 2022
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
service compress-config
!
hostname eL3
!
boot-start-marker
boot-end-marker
!
no aaa new-model
!
ip cef
no ipv6 cef
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface GigabitEthernet0/0
 no switchport
 ip address 200.1.1.254 255.255.255.0
 negotiation auto
!
interface GigabitEthernet0/1
 no switchport
 ip address 180.1.1.2 255.255.255.0
 negotiation auto
!
interface GigabitEthernet0/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet0/3
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/0
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/1
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/3
 media-type rj45
 negotiation auto
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 170.1.1.0 255.255.255.0 180.1.1.1
ip route 192.168.1.0 255.255.255.0 180.1.1.1
ip route 192.168.10.0 255.255.255.0 180.1.1.1
!
control-plane
!
banner exec ^CC
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
banner incoming ^CC
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
banner login ^CC
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
!
line con 0
line aux 0
line vty 0 4
 login
!
end

 

5) Server

-  목적지 역할의 단말 PC

Server GUI 화면

반응형

[서론] IT 실습 개막..... 작심삼일 일지... 꾸준할지...

Posted by nkjok
2022. 8. 21. 21:03 자격증관련/서론
반응형

 

서버도 있고, 방화벽도 있고, L3 스위치도 있다. 테스트 환경은 완성했으니, 테스트만 하면 된다.

반응형

'자격증관련 > 서론' 카테고리의 다른 글

[서론] IT실습 환경 장비들을 소개합니다.  (0) 2022.08.21

[네트워크/리눅스1급] 참고/학습용 기출문제 5 (8월)

Posted by nkjok
2019. 11. 3. 00:24 자격증관련/네트워크-리눅스1급
반응형

8월 네트워크 및 리눅스 평가 시험

[네트워크]

1. IPv4 헤더내 필드의 내용 중 해당 패킷이 분할된 조각 중의 하나임을 알 수 있게 하는 것은?

'Identification' 필드 = 1000

. 'Do Not Fragment' 비트 = 0

. 'More Fragment' 비트 = 0

④ 'Fragment Offset' 필드 = 1000

설명 : 전체 데이터그램에서 단편에 포함된 데이터의 시작 위치이다.

헤더 20byte, 데이터 4980byte의 패킷을 (최대 MTU 1500byte) 1480byte로 단편화 한다고 하면, 1480byte + 1480byte + 1480byte + 540byte이다. 이 때 Fragment Offset의 값은 첫번째 단편화 패킷부터 0, 1480, 2960, 4440이다.

 

2. NAT(Network Address Translation)에 대한 설명으로 옳지 않은 것은?

① 사설 IP 주소를 공인 IP 주소로 바꿔주는데 사용하는 통신망의 주소 변환기술이다.

② NAT를 사용할 경우 내부 사설 IP 주소는 C Class를 사용해야만 정상적인 동작이 가능하다.

외부 침입자가 공격하기 위해서는 사설망의 내부 사설 IP 주소를 알아야 하기 때문에 공격이 어려워지므로 내부 네트워크를 보호할 수 있는 장점이 있다.

NAT를 이용하면 한정된 공인 IP 주소를 절약 할 수 있다.

설명 : C Class IP를 사용하지 않아도 NAT를 사용 할 수 있다, Classful, Classless 상관 없이 NAT를 사용 할 수 있다. (NAT 기술은 모든 클래스에서 사용가능한 기술)

 

3. 각 주소를 나타내는 비트 크기가 옳게 표현된 것은?

IPv6 >MAC 주소 >IPv4

IPv6 >IPv4 >MAC 주소

MAC 주소 >IPv6 >IPv4

MAC 주소 >IPv4 >IPv6

설명 : IPv6128bit, MAC-Adress48bit IPv432bit이므로 1번이 정답이다.

 

4. ARP Cache의 설명으로 옳지 않은 것은?

① 동적 항목과 정적 항목 모두를 관리한다.

② 동적 항목은 자동으로 추가되거나 삭제된다.

정적 항목은 컴퓨터를 다시 시작할 때까지 캐시에 남는다.

④ 영구 항목으로서 로컬 서브넷에 대해 항상 하드웨어 브로드캐스트 주소를 관리한다. 이는 ARP 캐시를 볼 때 나타난다.

설명 : ARP-Cache는 영구 항목이 아니며 ARP 프로토콜은 브로드캐스트로 질의하고 유니캐스트로 응답한다. 캐쉬의 각 항목은 새로 생긴 후로 일정시간이 지나면 자동적으로 소멸 (RFC 1122), 따라서, 자주 사용되는 곳은 ARP cache를 통해 즉각적으로 조회가 가능하다. 또한 LAN 트래픽 감소의 효과도 있다. 만약 ARP cache에 조회되는 자료가 없는 경우에만 ARP request packet (ARP 요청 패킷) 을 브로드캐스트하게 되어 전체적으로 LAN 트래픽을 경감시킨다. 추가로 브로드캐스트 패킷은 연산/제어장치에 인터럽트되어 처리 중 인 프로세스가 대기 상태에 빠지게 한다. 즉 브로드캐스트 도메인의 크기가 클수록 생산성을 방해한다.

 

5. 스위치 허브(Switch Hub)에 대한 설명 중 옳지 않은 것은?

네트워크 관리가 용이하다.

네트워크 확장이 용이하다.

포트 당 일정한 속도를 보장해 준다.

④ 스위치 허브에 연결된 사용자가 많을수록 전송속도는 향상된다.

설명 : 허브는 들어오는 신호의 송신지와 수신지를 구별하지 못해 허브를 통해 연결된 모든 컴퓨터에게 프레임을 브로드캐스트하고, 스위치는 각 포트에 연결되어 있는 컴퓨터들의 MAC-Adress 주소들을 기록하여 Mac-Address 테이블에 Mac-Adress 정보가 존재한다는 전제하에 프레임을 유니캐스트한다. (컴퓨터 A D로 신호를 보내면 그 신호는 컴퓨터 D로만 전달되고 다른 컴퓨터에는 신호를 보내지 않는다.)

# 스위치의 경우도 MAC-Address를 학습하지 못했을 경우에는 브로드캐스트 한다. (스위치는 자신에게 수신된 프레임을 통해 출발지 MAC-Address를 학습한다).

스위치는 자신에 연결된 PC의 대수에 상관없이 각각에 제공가능한 대역폭을 제공한다.

사용자가 많을수록 전송속도가 향상되지는 않기 때문에 4번이 정답이다.

 

 

 

[리눅스]

1. 모듈 제거 시에 사용하지 않는 관련 모듈도 함께 제거하려고 한다. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?

# ( ) ( ) ip6table_filter

 

㉠ rmmod ㉡ -r
② ㉠ rmmod -d
③ ㉠ modprobe -r
④ ㉠ modprobe -d

설명 :

 


2.
다음 중 CUPS에 대한 설명으로 틀린 것은?
①애플이 개발한 오픈 소스 프린팅 시스템이다.
②설정한 정보는 /etc/printcap에 저장된다.
③웹 상에서도 제어 가능하다.
lpadmin이라는 명령어를 사용한다.
설명 : CUPS가 아닌 LPRng에 해당되는 내용이다. /etc/printcap는 프린트 관련 정보가 저장된 파일로 printtool이나 printconf와 같은 도구를 사용해서 관련 설정을 한다.

cupsd의 설정파일은 /etc/cups/ 디렉토리에 있다. cups LPRng(515포트)와는 다르게 631포트를 사용한다. (원격에서 이 프린터를 사용한다면 631포트를 열어줘야 한다)

 

3. 다음 중 /etc/rsyslog.conf 파일의 ssh와 같이 인증이 필요한 프로그램에서 발생한 메시지를 처리하는 facility로 알맞은 것은?
auth
authpriv
error
warning
설명 : rsyslogrsyslogd데몬이 동작하면서 로그를 기록한다. 데몬의 동작은 /etc/rc.d/init.d/syslogd라는 스크립트를 이용하고, 관련 환경 설정파일은 /etc/rsyslog.conf이다.

facility는 로그 메시지 종류, 메시지를 발생시키는 프로그램의 유형을 의미한다. facility는 여러 종류가 있으며, authprivssh와 같이 인증이 필요한 프로그램 유형이 발생한 메시지이다.

(사용자 추가시에도 메시지가 발생함)

# Facility 종류 (일부)

  • Cron : cron, at과 같은 스케줄링 프로그램이 발생한 메시지,

  • Daemon : 여러 daemon (telnet, ftp) 발생한 메시지,

  • Auth, Security : login과 같이 인증 프로그램 유형이 발생한 메시지

  • Lpr : 프린트 유형의 프로그램이 발생한 메시지


4. 다음 조건에 맞게 로그 파일 관련 설정을 할 때 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?

# vi /etc/logrotate.conf

/var/log/wtmp {
montly

create ( ) ( ) ( )


[
조건]

. 파일 소유자는 root, 소유 그룹은 utmp
. 파일 허가권은 0644


① ㉠ root utmp 0644
② ㉠ utmp root 0644
③ ㉠ 0644 ㉡ root ㉢ utmp
④ ㉠ 0644 utmp root
설명 : logrotate, 리눅스내에서 시스템에 있는 모든 로그파일들을 관리할 수 있으며, 이들 로그파일들을 날짜를 지정하여 주기적으로 압축, 백업, 삭제, 메일로 보내는 등의 작업을 할 수 있다. 로그파일을 수동으로 관리하지 않고 logrotate기능을 사용한다면 보다 효과적으로 관리할 수 있다.문제 보기 설정값의 백업파일은 root사용자의 utmp그룹의 소유로 퍼미션 644를 부여한다.

logrotate.conf logrotate 환경설정 파일이다. 로그파일 순환기간,,,”, 순환될 파일의 보관일수설정, 순환된 파일의 압축여부, 순환될 파일의 임계용량 등을 설정할 수 있다.

 


5.
다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?

# [posein@www ~] ( ) /usr/bin/useradd joon

 

su
② sudo
visudo
sudoers

설명 : sudo 명령어는 인증받은 사용자가 특정 명령을 root 권한으로 실행하는 명령어이다.

“/etc/sudoers” sudo 명령을 내릴 수 있는 사용자와 명령을 정의한 파일로 편집하려면 visudo 명령을 사용해야한다. Root 사용자로 “visudo” 명령어를 통해 sudoers 파일을 수정할 수 있다.

(vi 편집기로는 수정 불가 - read-only 파일이기 때문에 vi 편집기로 편집 후 저장하려하면 “E45: 'readonly' option is set (add ! to override)” 출력된다)

 

사용 예)

[root@localhost ~]# visudo

tekong ALL=/usr/sbin/useradd, /usr/bin/passwd (맨 마지막 줄에 추가)

 

[tekong@localhost ~]$ whoami

tekong

 

[tekong@localhost ~]$ useradd

-bash: /usr/sbin/useradd: 허가 거부

 

[tekong@localhost ~]$ /usr/sbin/useradd tekong100

-bash: /usr/sbin/useradd: 허가 거부

 

[tekong@localhost ~]$ sudo /usr/sbin/useradd tekong100

[sudo] password for tekong:

 

[tekong@localhost ~]$ tail /etc/passwd

tekong:x:501:501::/home/tekong:/bin/bash

test5:x:502:502::/home/test5:/bin/bash

tekong100:x:503:503::/home/tekong100:/bin/bash (tekong100 계정 생성 확인)

 

반응형

2019년도 (2)학기 (전자계산기구조) [진행 중]

Posted by nkjok
2019. 8. 29. 17:19 자격증관련/2019-2학기
반응형
공퓽의 트위치 방송 채널
Chu레쉬의 유튜브 채널

전자계산기구조


목차


  전자계산기구조 목차

  1. 컴퓨터 시스템의 구성 요소와 역사
  2. 컴퓨터의 분류
  3. 컴퓨터 정보의 표현
  4. 진법 변환




-------------------------------------------------------------------------
------------------------------------------




1차시 컴퓨터 시스템의 구성 요소와 역사



Computer

사람의 지시에 따라 자동적으로 처리해 주는 전자 장치이다. 데이터를 입력하고 처리하고 필요에 따라 저장하고 결과를 출력해주는 전자장치이다.



Data

어떠한 사실, 개념, 명령 또는 과학적인 실험이나 관측 결과로 얻은 수치나 정상적인 값 등 실체의 속성을 숫자, 문자, 기호 등으로 표현한 것이다.



Program

명령어들의 나열이다.



컴퓨터는 하드웨어와 소프트웨어로 구성됩니다. 하드웨어와 소프트웨어 중 더 중요한 것은 무엇일까요?
컴퓨터에서 기계에 해당되는 하드웨어 장치만으로는 아무 일도 할 수 없습니다.
컴퓨터의 하드웨어가 무엇을 어떻게 할 것인지를 지시해 주는 소프트웨어가 반드시 필요합니다.
물론 소프트웨어가 훌륭하더라도 하드웨어가 없는 컴퓨터는 있을 수 없겠지요?
단지, 비약적인 발전을 거듭하는 하드웨어에 비해 소프트웨어는 매우 느린 속도로 발전합니다.
따라서 소프트웨어가 더 중요하다는 의견도 있지만, 하드웨어와 소프트웨어 모두 중요하다고 생각해 주면 좋을 것 같습니다.


컴퓨터 시스템의 구성
컴퓨터는 하드웨어와 소프트웨어로 구성된다.


하드웨어
중앙처리장치, 기억장치, 입출력 장치로 구성된다.
중앙처리장치에는 산술논리연산장치, 제어장치, 레지스터가 포함된다.
기억장치에는 레지스터, 캐시기억장치, 주기억장치, 보조기억장치가 포함된다.


소프트웨어
소프트웨어는 시스템소프트웨어와 응용소프트웨어로 구성된다.
하드웨어의 발전에 따라 소프트웨어의 중요성이 증가되고 있다.


컴퓨터의 발전 과정
1946년 최초의 디지털 컴퓨터인 ENIAC으로 시작하였다.
EDSAC, EDVAC 컴퓨터는 최초의 프로그램 내장방식을 적용한 컴퓨터이다.
최초의 상업용 컴퓨터는 UNIVAC이다.

# 컴퓨터의 5대 장치 (5대 요소)
1. Input (입력)
2. Process (처리) - 연산, 제어
3. Storage (저장)
4. Output (출력)
=> 입력, 연산, 제어, 저장, 출력 (5개)


------컴퓨터 역사
# 컴퓨터 발전 과정
1. 수동식 계산기 : 수판
- 기원전 3000 ~ 2500 년 경 중국에서 개발, (1980년대까지 사용)

2. 기계식 계산기
- 파스칼라인 (Pascaline)
· 1645 년 프랑스 파스칼, 톱니바퀴 이용
- 가감승제 계산기
· 1671 년 독일 라이프니쯔
- 차분기관 (Difference Engine) 과 분석기관 (Analytical Engine)
· 1820 년 영국 바베지
- 천공카드 도표 작성기
· 1889 년 미국 홀러리스

3. 전기기계식 계산기
- MARK1
· 1944 년 미국 에이컨, (종이 테이프에 천공된 프로그램 명령어들에 의하여 작동하고 제어됨)

4. 전자식 계산기
- ABC computer (아타나소프-베리 컴퓨터)
· 최초의 컴퓨터, 1942 년
· 순차적 방식과 2진법 체계를 사용하는 진공관 방식

5. ENIAC
- 최초의 전자식 디지털 컴퓨터 ( 1946 ) !!중요!!
- 전자적인 가산기를 연산용 기억장치로 사용
- 컴퓨터 내부의 회로 소자로 진공관을 사용
- 프로그램을 작성하려면 컴퓨터 각 부분을 전선으로 연결하고, 프로그램의 수행을 위해서는 6,000여 개 의 스위치 조절

6. 프로그램 내장 방식 컴퓨터
- 1945 년 "폰 노이만" (Von Neumann) 제안
- 컴퓨터에 기억장치를 설치하고, 프로그램과 데이터를 함께 기억장치에 저장했다가, 프로그램에 포함된 명령에 따라 자동으로 작업을 처리하는 방식
- 오늘날 컴퓨터의 기본 사상
- EDSAC (Electronic Delayed Storage Automatic Computer)
· 1949 년 영국에서 최초로 개발된 프로그램 내장 방식의 컴퓨터
- EDVAC (Electronic Discrete Variables Automatic Computer)
· 1952 년 미국에서 최초로 개발된 프로그램 내장 방식의 컴퓨터
# 에드삭, 에드박은 논쟁우려때문에 함께 최초로 거론된다함

7. UNIVAC 1 (Universal Automatic Computer)
- 최초의 순수 데이터 처리용
- 최초의 상업용 컴퓨터

8. IBM 701
- 1952 년에 CRT (cathode-ray-tube) 를 주기억장치로 하고, 보조기억장치로 "자기드럼" 과 "자기테이프"를 채택
- 본격적인 상업용 컴퓨터


9. 세대별 발전과정
1세대 컴퓨터 : 진공관 세대
- 기본 회로 소자 : 진공관
- 1946 - 1956
- 기억장치 : 자기코어, 자기드럼, 수은지연회로
- 과학 기술의 제한적인 용도로만 사용
- 기계어, 어셈블리어 사용
==> 대표적인 컴퓨터 (ENIAC-에니악, EDSAC-에드삭, EDVAC-에드박, UNIVAC-유니박)

2세대 컴퓨터 : 트랜지스터 세대
- 기본 회로 소자 : 트랜지스터
- 1957 - 1964
- 기억장치 : 자기코어, 자기드럼, 자기테이프
- 일반 사무용으로도 사용
- FORTRAN, COBOL, ALGOL 사용
==> 대표적인 컴퓨터 ( IBM 1401 )

3세대 컴퓨터 : 직접회로 세대
- 기본 회로 소자 : 집적회로 (IC, Integrated Circuit)
- 1965 - 1979
- 운영체제와 각종 유틸리티 등 개발
- 시분할 처리를 통해 멀티 프로그래밍 지원
- 캐시 기억장치 등장
==> 대표적인 컴퓨터 ( PDP-11 )

4세대 컴퓨터 : 고밀도/초고밀도 집적회로 세대
- 기본 회로 소자
· 고밀도집적회로 ( LSI, "Large Scale Integrated circuit" )
· 초고밀도집적회로 ( VLSI, "Very Large Scale Integrated circuit" )
- 1980 - 현재
- 개인 컴퓨터의 대중화
- 분산계산, 병렬계산 보편화
------


------------------------------------------




2차시 컴퓨터의 분류



Analog data

연속적인 데이터이다. 데이터를 입력하고 처리하고 필요에 따라 저장하고 결과를 출력해주는 전자장치이다.



Digital data

불연속적인 데이터이다. 데이터를 입력하고 처리하고 필요에 따라 저장하고 결과를 출력해주는 전자장치이다.



Program

명령어들의 나열이다.



마이크를 통해 목소리가 컴퓨터로 입력되기도 합니다.
컴퓨터로 입력되는 데이터는 디지털 데이터이어야 하는데 목소리는 아날로그 데이터이므로
현재 일반적으로 사용되는 컴퓨터는 아날로그 데이터를 입력받는 컴퓨터인가요?
== 마이크를 통해 목소리가 아날로그 데이터로 입력되지만 사운드 카드 내의 모뎀장치에 의해
== 아날로그 데이터가 디지털 데이터로 변환되어 컴퓨터로 입력됩니다.
== 따라서 현재 일반적으로 사용되는 컴퓨터는 디지털 데이터를 입력 받는 컴퓨터입니다.



사용 목적에 따른 분류
전용 컴퓨터는 특정 목적을 위해 사용되는 컴퓨터이다.
범용 컴퓨터는 일반적인 목적을 위해 사용되는 컴퓨터이다.


사용 데이터에 따른 분류
아날로그 컴퓨터는 아날로그 데이터를 사용하는 컴퓨터이다.
디지털 컴퓨터는 디지털 데이터를 사용하는 컴퓨터이다.
하이브리드 컴퓨터는 아날로그 데이터와 디지털 데이터를 모두 사용 가능한 컴퓨터이다.


처리 능력에 따른 분류
마이크로 컴퓨터는 소형 컴퓨터이다.
미니 컴퓨터는 중형 컴퓨터이다.
메인 프레임 컴퓨터는 대형 컴퓨터이다.
슈퍼 컴퓨터이다.


구조에 따른 분류
파이프라인 슈퍼 컴퓨터는 하나의 CPU 내에 다수의 연산장치를 포함하는 컴퓨터이다.
대규모 병렬 컴퓨터는 하나의 시스템 내에 다수의 CPU를 포함하는 컴퓨터이다.


------------(아래) 컴퓨터 분류 정리
---



1. 사용 목적에 따른 분류
#1 전용 컴퓨터
1) 군사용 : 미사일이나 항공기의 괘도를 추적하는 군사용에 쓰임
2) 산업용 : 핵반응 시설을 제어하거나 공장에서 생산 공정을 제어함
3) 업무용 : 지하철의 운행이나 개찰, 의료 단층 촬영 등에 이용됨
4) 기타 : 항공기 및 선박의 자동 조정 장치 등에 이용됨

#2 범용 컴퓨터
1) 일반 기업체나 공공기관에서 사용하는 사무처리용 컴퓨터
2) 과학 기술에 필요한 수치계산
3) 수치해석분야, 선형계획프로그래밍, 모의실험 등의 기술계산용
4) 자동차나 항공기의 설계, 제조, 관리
5) 생산, 판매, 급여, 회계 등의 기업업무나 행정, 금융 등의 사무처리분야 업무



2. 사용데이터에 따른 분류
- 데이터의 개념
1) 아날로그 데이터 (연속적인 데이터)
아날로그 시계 (아날로그는 정밀하고 자세한 정보 "정밀성" 을 제공할 수 있다)
- 초침이 딱딱가는건아니고 부드럽게 쉬~가는거만 아날로그시계, 또한 전자시계는 디지털시계

2) 디지털 데이터 (불연속적인 데이터)
불연속적인 형태로 표현하는 이산적인(discrete) 데이터
전자 시계 (디지털은 "정확성" 이 높다, 아날로그에 비해 "정밀성" 은 낮다)

#1 - 아날로그 컴퓨터
1) 신속한 입력과 즉각적인 반응을 얻을 수 있어 "제어용목적" 에 적합

#2 - 디지털 컴퓨터
1) 우리가 쓰는 컴퓨터가 해당됨 ( "햇갈릴 수 있는거" : 마이크는 사운드카드가 아날로그 소리를 디지털로 바꿔서 컴퓨터에 보내줌)

# 3 - 하이브리드 컴퓨터
1) 컴퓨터가 "직접" 아날로그와 디지털을 넘나듬
2) 아날로그와 디지털의 장점을 취하여 제작한 컴퓨터
3) 어떤 종류의 데이터도 처리 할 수 있는 컴퓨터

정리 : 아날로그, 디지털, 하이브리드
- 3개의 사용데이터에 따른 분류




3. 처리능력에 따른 분류 (시스템규모, 컴퓨터크기 에 따른 분류)
#1 - 마이크로 컴퓨터 (Micro-computer)
1) 마이크로프로세서를 사용하는 컴퓨터
2) 개인용 컴퓨터 또는 PC
3) 가정용이나 작은 사업의 용도로 사용되는 소형의 컴퓨터

- 마이크로 컴퓨터 종류
데스크탑 - Desk-top)
· 이동하기 불편한 선이 다 연결된 컴퓨터

랩탑 컴퓨터 - Lap-top Computer
· 무릎(lap) 에 올려놓을 수 있는 컴퓨터, 충전용배터리 사용, 이동성 좋음

팜탑 컴퓨터 - Palm-top Computer
· 손바닥(palm)에 들어갈 만한 크기의 매우 소형의 컴퓨터, 축소지향형의 일본에서 많이 사용
· 아타리 포트폴리오 - Atari Porfolio, 1989년에 출시된 최초의 팜탑컴퓨터

PDA - Personal Digital Assistant
· 언제 어디서나 이동 중에서도 일을 수행하는 직업에 유용
· 세일즈맨, 보험설계사, 증권주문, 택배 등의 용도에 쓰임
· MB7000 (MobileBase사), PM-350 (PointMobile사), M3 OX10-1G (M3모바일사)

스마트폰 - Smart phone
· 항상 들고 다니면서 인터넷을 검색하거나 메일을 송수신이 가능한 기계
· 동영상과 사진을 촬영하고 편집할 수도 있음
· 다양한 어플리케이션 사용

태블릿 PC - Tablet PC
· 터치스크린을 사용하는 소형의 휴대용 컴퓨터
· 키보드나 마우스 대신 손가락이나 터치펜으로 쉽게 조작 가능
· 평평한 "판 (Tablet)" 의 형상을 하고 있어서 태블릿 PC라고 함


#2 워크스테이션 (Workstation)
1) 데스크탑보다 살짝 큰 컴퓨터
2) 메인프레임이나 슈퍼컴퓨터와 연결하여 업무를 처리 할 수 있음
3) 개인용 컴퓨터와 미니컴퓨터의 중간 단계
4) UNIX 계열의 운영체제를 주로 사용
5) 통신망을 통한 데이터 처리 기능을 가지고 있음
- 워크스테이션 종류
· SUN 워크스테이션


#3 중형 컴퓨터 (Mini Computer)
1) 대용량의 주기억장치와 보조기억장치 그리고 빠른 주변장치로 구성
2) 수십 명 또는 수백 명이 쓰기에 적합한 컴퓨터
3) 대형 컴퓨터보다 가격은 저렴하지만 처리능력이나 기억용량 면에서 우수한 편
4) 중소기업, 학교, 연구소에서 주로 사용
- 중형 컴퓨터 종류
· VAX 780
- 이름이 미니컴퓨터인데 대형보다 작다고 미니라고 지었었다고함


#4 대형 컴퓨터 (Mainframe Computer)
1) 대용량의 저장장치를 보유
2) 다중 입출력 채널을 이용한 고속의 입출력 처리 능력을 보유한 컴퓨터
3) 공공 단체, 대기업, 은행, 병원, 대학 등
4) 보험 회사, 항공사, 정부의 회계 처리 등에서 주로 사용함
5) 다수의 단말기를 연결시켜 온라인 업무나 분산 처리 업무에 이용
6) 대규모 데이터 베이스 저장 및 관리 용으로 사용
- 대형 컴퓨터 종류
· IBM 65IBM의 최신 대형 컴퓨터


#5 슈퍼 컴퓨터 (Super Computer)
1) 복잡한 계산을 초고속으로 처리하는 초대형 컴퓨터
2) 가장 빠르고 비싼 컴퓨터
3) 원자력 개발, 항공우주, 기상 예측 등의 분야에서 사용
- 슈퍼 컴퓨터 종류
· Cray 2S 슈퍼컴퓨터, Titan 슈퍼컴퓨터
- 최신 슈퍼 컴퓨터
· Cray 2 DSC03940 슈퍼컴퓨터, IBM의 MIRA 슈퍼컴퓨터




4. 구조에 따른 분류
#1 파이프라인 슈퍼 컴퓨터 (Pipeline Supercomputer)
1) 하나의 CPU 내에 다수의 연산장치를 포함하고 있는 컴퓨터
2) 각 연산장치는 파이프 라이닝 구조를 이용하여 고속 벡터 계산이 가능

2# 대규모 병렬 컴퓨터 (Massively Parallel Computer)
1) 하나의 시스템 내에 상호 연결된 수백 혹은 수천 개 이상의 프로세스들을 포함
2) 프로세서들이 하나의 큰 작업을 나누어서, 병렬로 처리하는 구조


------------------------------------------




3차시 컴퓨터 정보의 표현



bit

0 또는 1을 표현하는 컴퓨터에서 사용하는 최소 단위이다.



byte

컴퓨터에서 사용하는 의미를 갖는 최소단위로 컴퓨터 기억장치의 용량 단위이며 8bit이다.



word

컴퓨터가 한 번에 처리할 수 있는 데이터 단위이다.



왜 컴퓨터에서는 10진수보다 2진수, 8진수, 16진수를 더 많이 사용하는 걸까요?
10진수 한 자리를 표현하기 위해서는 4bit가 필요하면, 낭비가 발생하지만,
2진수는 1bit, 8진수는 3bit, 그리고 16진수는 4bit를 낭비 없이 사용하기 때문에
컴퓨터에서 2진수, 8진수, 16진수를 10진수보다 더 많이 사용합니다.



컴퓨터에서 정보의 표현 단위
비트는 컴퓨터에서 사용하는 최소단위이다.
바이트는 컴퓨터에서 사용하는 의미를 갖는 최소단위로 컴퓨터 기억장치의 용량 단위이다.
워드는 컴퓨터에서 한 번에 처리하는 단위이다.



2진수 표현
0, 1로 표현되는 수이다.



8진수와 16진수 표현
8진수는 0~7로 표현되는 수이다.
16진수는 0~9와 A~F로 표현되는 수이다.



2진수, 8진수, 16진수를 10진수로 변환
수를 해당 기수(base)의 지수 승으로 분해하고 그 합을 구하면 10진수가 얻어진다.
------------------------------------------




4차시 진법 변환



2진수

0 또는 1로 수로 한자리를 표현하는 수이다.



8진수

0, 1, 2, 3, 4, 5, 6, 7로 표현되는 수로 한 자리를 표현하기 위해 3bit가 필요하다.



16진수

0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F로 표현되는 수로 한 자리를 표현하기 위해 4bit가 필요하다.



8진수를 16수로 변환하려면 10진수로 변환하여야 반드시 가능할까요? 더 쉬운 방법은 없을까요?
8진수를 2진수로 변환하고 변환된 2진수를 16진수로 변환하면 훨씬 쉽게 변환이 가능합니다.



10진수를 2진수, 8진수, 16진수로 변환
10진수를 해당 기수(base)로 나누어 나머지를 거꾸로 읽는다.



8진수와 16진수 간의 변환
2진수로 변환한 후 3bit 또는 4bit를 한 자리로 변환하면 된다.
반응형

2019년도 (2)학기 (운영체제) [진행 중]

Posted by nkjok
2019. 8. 29. 17:00 자격증관련/2019-2학기
반응형
공퓽의 트위치 방송 채널
Chu레쉬의 유튜브 채널

운영체제


목차


  운영체제 목차

  1. 운영체제 개요
  2. 운영체제의 기능과 서비스
  3. 프로세스의 개념
  4. 스레드의 개념




-------------------------------------------------------------------------
------------------------------------------




1차시 운영체제 개요


응용소프트웨어

어떤 문제 해결을 해결하기 위해 사용자나 전문가에 의해 만들어진 프로그램이다.



멀티프로세싱

2개 이상의 프로세서를 이용하여 사용하는 시스템이다.



일괄처리

사용자들의 작업 요청을 일정한 분량이 될 때까지 모두 모아 두었다가 한꺼번에 처리하는 방식의 시스템이다.



운영체제에서 커널이라는 것은 무엇인가요?
커널은 운영체제의 핵심으로 메모리에 상주하면서 운영체제의 다른 부분 또는 응용 프로그램 수행에 필요한 환경을 설정하는 소프트웨어이다.
응용 프로그램에 실행에 필요한 다양한 서비스를 제공하고 실행되는 프로세스를 스케쥴링하는 역할을 한다.


운영체제의 개념과 목적
컴퓨터 하드웨어와 컴퓨터 사용자 간의 매개체 역할을 하는 시스템 소프트웨어이다.
하드웨어 및 사용자, 응용 프로그램, 시스템 프로그램 사이에서 인터페이스를 제공한다.
프로세서, 메모리, 입출력장치, 통신장치 등 컴퓨터 자원을 효과적으로 활용하려고 조정·관리한다.
메일 전송, 파일 시스템 검사, 서버 작업 등 높은 수준의 서비스를 처리하는 응용 프로그램을 제어한다.
다양한 사용자에게서 컴퓨터 시스템을 보호하려고 입출력을 제어하며 데이터를 관리한다.


운영체제의 종류
동시 사용자 수에 따라 Single-user system과 Multi-user system으로 분류된다.
작업 처리 방법에 따라 Single-tasking system과 Multi-tasking system (Multiprogramming system)으로 분류된다.
사용 환경에 따라 Batch processing system, Time-sharing system, Distributed processing system, Real-time system으로 분류된다.


운영체제의 발달 과정
1940년대에는 운영체제 개념 존재하지 않았고 사용자가 기계어로 직접 프로그램 작성, 실행하는 작업별 순차 처리 시스템을 사용하였다.
1950년대부터 일괄 처리 시스템이 사용되었는데 초기 운영체제인 일괄 처리 시스템(batch processing system)은 작업을 올리는 시간과 해제하는 시간 줄이는 데 관심이 있었다.
1960년대에는 장치 독립성을 이용한 편리한 하드웨어 관리와 다중 프로그래밍 그리고 시분할, 다중 처리, 실시간을 이용한 시스템의 처리 능력이 향상되었다.
1970년대에서 1990년대에는 분산 처리 시스템으로 인해 컴퓨터 네트워크와 온라인 처리 방법이 널리 사용되었다.
2000년대 이후 스마트폰이나 태블릿 같은 모바일 기기가 대중화되면서 모바일 및 임베디드, 가상화 및 클라우드 컴퓨팅이 발달하였다.


------------------------------------------




2차시 운영체제의 기능과 서비스



명령 라인 인터페이스

코드나 단어 등 명령어 입력을 키보드로 요구하는 형태이다.



GUI

사용하기 편리한 사용자 인터페이스로 아이콘 형태를 이용하여 자유로운 마우스 사용을 허용한다.



스마트 자동차에는 어떤 OS 종류가 있을까요?
애플과 구글, 마이크로소프트(MS) 등 주요 기업이 스마트카에 탑재하는 운영체제(OS)를 선보이고 있다.
애플은 iOS(애플 운영체제) 기반의 차량용 OS ‘카플레이’를 내놓았고, 구글은 ‘안드로이드 오토’를 무기로 시장을 공략하고 있다.
그리고 마이크로소프트(MS)는 ‘윈도인더카’를 발표했다.



운영체제의 기능
운영체제 기능은 크게 자원 관리 기능, 시스템 보호, 네트워킹, 명령 해석기와 시스템 관리으로 구분된다.
자원 관리 기능에는 메모리 관리, 프로세스 관리, 주변장치 관리, 파일 관리가 있다.
운영체제는 파일 사용 권한 부여하고 데이터 암호화 등 서비스를 제공하며 데이터와 시스템을 보안한다.
프로세서는 다양한 방법으로 구성된 네트워크 이용, 완전 접속과 부분 접속 방법으로 연결한다.


운영체제 서비스
부트스트래핑 서비스는 운영체제를 메인 메모리에 적재하는 과정이다.
사용자 서비스에는 사용자 인터페이스, 메뉴 인터페이스, GUI(Graphical User Interface), 프로그램 실행, 입출력 동작 수행, 파일 시스템 조작, 통신(네트워크), 오류 탐지가 있다.
시스템 서비스에는 자원 할당, 계정, 보호와 보안이 있다.


운영체제의 미래
사람 같은 인공지능 OS 즉, OS가 기존의 단순 정보전달 차원에서 문제 해결능력을 갖추는 단계까지 이르렀다.
새로운 운영체제는 태블릿PC와 스마트폰은 물론, 사물인터넷 및 ATM기, 심지어 신호등을 비롯한 일상의 기기에도 적용이 가능하다.
애플과 구글, 마이크로소프트(MS) 등 주요 기업이 스마트카에 탑재하는 운영체제(OS)를 선보이고 있다.


------------------------------------------




3차시 프로세스의 개념



프로세스

실행 중인 프로그램으로 여기서 실행중인 프로그램이란 디스크에 저장되어 있던 실행 가능한 프로그램이 메모리에 적재되어 운영체제의 제어를 받는 상태를 의미한다.



PCB

프로세스에 할당된 자원에 대한 정보를 가지고 있다.



병행프로세스

프로세스가 여러 개 동시에 실행되는 개념이다.



우리가 컴퓨터로 노래를 들으면서 한글프로그램을 이용하여 숙제를 하는 경우에 컴퓨터 내부 프로세스는 어떻게 동작되는 걸까요?
컴퓨터 용어로 쓰이는 프로세스는 실행 중인 프로그램을 의미합니다.
프로세스가 실행되는 동안 생성, 준비, 실행, 대기, 종료의 상태들을 거치는데, 컴퓨터는 여러 일을 처리할 때 프로그램 요소들이 움직이는 일정에 따라 작업 순서를 매깁니다.
이를 스케줄링이라고도 부릅니다. 그리고 정해진 일정에 따라 컴퓨터의 중앙처리장치(CPU)가 그 작업을 실행합니다.
컴퓨터로 노래를 들으면서 한글프로그램을 이용해서 학교 숙제를 하는 경우를 생각해 봅시다.
우리가 느끼기에는 컴퓨터에서 두 가지 일이 동시에 이루어지는 것처럼 느껴지지만 사실은 운영체제의 멀티태스킹 기능이 두 가지 프로세스를 잘게 쪼개어 명령을 처리할 수 있도록 일정을 짜고,
CPU로 명령을 보내 차례대로 필요한 정보를 처리할 수 있도록 하는 과정이 눈에 보이지 않는 속도로 이루어지는 것입니다.
※ 출처 : 천재학습백과 초등 소프트웨어 용어사전, 천재교육



프로세스의 개념
실행중인 프로그램(작업)이다.
운영체제에 들어 있는 프로세스는 제어 블록 PCB 이다.
커널에 등록되고 커널의 관리하에 있는 작업이다.
각종 자원들을 요청하고 할당 받을 수 있는 개체이다.
프로세스 관리 블럭을 할당 받은 개체이다.



프로세스의 종류
운영체제 프로세스는 운영체제 프로세스는 프로세스 상태 순서를 제어하거나 사용하고 있는 프로세스가 다른 사용자나 운영체제 영역을 침범하지 못하게 감시하는 기능을 담당한다.
사용자 프로세스는 사용자 프로세스는 사용자 코드를 수행한다.
병행프로세스는 서로 독립적으로 실행되는 독립 프로세스와 프로세스들이 서로 협력하며 수행되는 협동 프로세스로 구분된다.



프로세스의 상태변화
프로세스의 상태 변화는 운영체제가 프로세서 스케줄러 이용하여 관리한다.
각 프로세스는 생성, 준비, 실행, 대기, 종료 상태로 구분되고 실행하면서 상태가 변한다.
생성 상태는 사용자가 요청한 작업이 커널에 등록되고 PCB가 할당되어 새로운 프로세스가 만들어지는 상태이다.
준비상태는 프로세서를 할당 받으려고 기다리는 상태로 즉시 실행 가능한 상태이다.
실행상태는 프로세서를 점유하여 명령어가 실행되는 상태이다.
대기상태는 이벤트나 입출력 대기 신호 발생을 기다리는 상태이다.
종료상태는 프로세스가 프로세서 외의 특정 자원을 요청하고 이를 할당 받을 때까지 기다리고 있는 상태이다.
------------------------------------------




4차시 스레드의 개념



스레드

프로세스의 특성인 자원과 제어에서 제어만 분리한 실행 단위로써 프로세스 하나는 스레드 한 개 이상으로 나눌 수 있다.



다중 스레드

프로그램 하나를 여러 실행 단위로 쪼개어 실행한다는 측면에서 다중 처리한다.



스레드 장점

사용자 응답성 증가하고 프로세스의 자원과 메모리 공유가 가능하다. 경제성 좋으며 다중 처리(멀티 프로세싱)로 성능과 효율이 향상된다.



프로세스와 스레드의 차이점은 무엇일까요?
프로세스는 실행 중인 프로그램으로 리소스와 스레드로 구성되어 있습니다.
그리고 프로세스는 하나 이상의 스레드를 가지고 있습니다.
스레드는 경량화된 프로세스로서 프로세스 내에서 실제 작업을 수행하고 있습니다.



스레드의 개념
프로세스의 특성인 자원과 제어에서 제어만 분리한 실행 단위이다.
프로세스 하나는 스레드 한 개 이상으로 나눌 수 있다.
프로세스의 직접 실행 정보를 제외한 나머지 프로세스 관리 정보 공유한다.
다른 프로시저를 호출하고 다른 실행을 기록한다.(별도 스택 필요)
관련 자원과 함께 메모리 공유 가능하므로 손상된 데이터나 스레드의 이상 동작을 고려한다.
경량 프로세스 LWP는 프로세스의 속성 중 일부가 들어 있는 것이다.
중량 프로세스 HWP는 스레드 하나에 프로세스 하나인 전통적인 경우이다.
같은 프로세스의 스레드들은 동일한 주소 공간 공유한다.
동일 프로세스의 여러 스레드는 코드 영역, 데이터 영역, 운영체제 자원(예: 열린 파일, 시그널)을 공유한다.
프로세스가 다수의 제어 스레드를 가진다면, 프로세스는 동시에 하나 이상의 작업을 실행할 수 있다.



단일 스레드와 다중 스레드
운영체제 프로세스는 운영체제 프로세스는 프로세스 상태 순서를 제어하거나 사용하고 있는 프로세스가 다른 사용자나 운영체제 영역을 침범하지 못하게 감시하는 기능을 담당한다.
사용자 프로세스는 사용자 프로세스는 사용자 코드를 수행한다.
병행프로세스는 서로 독립적으로 실행되는 독립 프로세스와 프로세스들이 서로 협력하며 수행되는 협동 프로세스로 구분된다.



스레드의 상태변화
프로세서 함께 사용하며 항상 하나만 실행한다.
한 프로세스에 있는 스레드는 순차적 실행한다. (해당 스레드의 정보 저장레지스터, 스택)
프로세스 생성하면 해당 프로세스의 스레드도 함께 생성된다. 단, 스레드 생성에서는 운영체제가 부모 프로세스와 공유할 자원 초기화 필요 없다.
프로세스의 생성과 종료보다는 오버헤드 훨씬 적다.
스레드 한 개가 대기 상태로 변환 시 전체 프로세스 대기 상태로 변환하지 않는다.
실행 상태의 스레드가 대기 상태가 되면 다른 스레드 실행 가능하다.(서로 독립적이지 않다.)
프로세스 하나에 있는 전체 스레드는 프로세스의 모든 주소에 접근 가능하여 스레드 한 개가 다른 스레드의 스택 읽기나 덮어 쓰기 가능하다.
프로세서는 여러 사용자가 생성하여 서로 경쟁적으로 자원을 요구하고 서로 다른 관계를 유지해야 하지만 스레드는 사용자 한 명이 여러 스레드로 개인 프로세스 하나 소유한다.
반응형

2019년도 (2)학기 (데이터베이스) [진행 중]

Posted by nkjok
2019. 8. 29. 16:53 자격증관련/2019-2학기
반응형
공퓽의 트위치 방송 채널
Chu레쉬의 유튜브 채널

데이터베이스


목차


  데이터베이스 목차

  1. 데이터베이스 시스템 개요
  2. 데이터베이스 사용자
  3. 데이터베이스 관리 시스템
  4. 데이터베이스 관리 시스템 구성




-------------------------------------------------------------------------
------------------------------------------




1차시 데이터베이스 시스템 개요


데이터베이스

특정 조직의 응용 업무에 공동으로 사용 시 운영상 필요한 데이터를 중복을 최소화하여 기억장치 내에 모아 놓은 집합체이다.
(C.J.Date) 데이터의 중복없이 상호 연관되어 있어 관련된 모든 응용 환경에서 사용할 수 있는 데이터의 집합이다.
(Plamer) 작은 세계 또는 논의 세계라고 부르는 실세계의 일부분을 표현하는 하나의 주제와 관련된 의미 있는 데이터의 모음 이다.


데이터베이스 관리 시스템 (DBMS)

사용자가 데이터베이스를 생성하고 관리할 수 있도록 편리한 기능을 제공하는 프로그램의 모임이다.
다양한 응용에서 필요로 하는 데이터베이스를 정의, 생성, 조작, 공유할 수 있도록 편리한 기능을 제공하는 범용 소프트웨어 시스템이다.



데이터베이스 시스템

데이터베이스와 그것을 관리하는 소프트웨어인 데이터베이스 관리 시스템, 이 모두를 칭하는 용어이다.



Q.데이터베이스 벤더(DB vender)에는 어떤 회사들이 있으며 그들이 제공하는 데이터베이스 관리 시스템으로는 어떤 것들이 있습니까?
Oracle사의 Oracle은 비즈니스 영역에서 가장 많이 사용되고 있으며 시장 점유율에서 최고입니다.
IBM사의 DB2는 관공서, 국방, 의약 영역에서 주로 많이 사용하고 있습니다. Oracle사의 MySQL은 중소형 비즈니스 영역에서 주로 사용되며
공개 DBMS입니다. 그리고 MS사의 MS SQL Server는 Windows 플랫폼에서 주로 사용되는 DBMS입니다. 마지막으로 PostgreSQL은 유럽 제품으로
공개용 버전이 있으며 중소형 비즈니스 영역에서 사용되고 있습니다.

데이터베이스 시스템의 개요
데이터베이스 시스템(Database System)은 데이터베이스와 이것을 관리하는 소프트웨어인 데이터베이스 관리 시스템과 응용 프로그램, 이 모두를 칭하는 용어이다.
데이터베이스(Database)는 관련 있는 데이터의 모임이다.
데이터베이스 관리 시스템(Database management system; DBMS)은 데이터베이스의 생성과 관리를 담당하는 소프트웨어 패키지이다.

데이터베이스 시스템의 예
데이터베이스는 데이터 레코드, 데이터 항목, 엔티티, 관계를 정리한다.
DBMS에서 수행하는 데이터베이스 조작 기능은 질의(Query)와 갱신(Update)이다.

데이터베이스 시스템의 특징
파일 시스템의 단점은 데이터의 중복성, 데이터의 불일치, 프로그램과 데이터 간의 종속성, 제한적 정보 제공, 보안 문제가 있다.
데이터베이스 시스템의 특징은 데이터베이스 시스템의 자기기술성(Self-describing), 프로그램과 데이터의 분리 및 데이터 추상화, 데이터에 대한 다양한 뷰(View) 제공, 데이터의 공유와 다수 사용자 트랜잭션 처리 등의 특징을 가지고 있다.

상용 데이터베이스 관리 시스템 개요
Oracle사의 Oracle과 MySQL, MariaDB Foundation의 MariaDB, IBM사의 INFORMIX와 DB2, Microsoft 사의 MS SQL Server, PostgreSQL, 알티베이스의 ALTIBASE HDB, 티맥스 소프트의 티베로가 대표적인 데이터베이스 제품이다.


------------------------------------------




2차시 데이터베이스 사용자



데이터베이스 관리자(DBA)

데이터베이스 시스템의 전반적인 관리를 책임지는 사람으로 데이터베이스의 생성, 갱신, 관리, 질의를 처리하며 데이터베이스 설계자의 역할까지도 자주 수행한다.



제어된 중복성(Controlled redundancy)

질의 처리 시 2개 이상의 파일에서 데이터를 취합하여 처리하는 대신 하나의 파일에 중복된 데이터를 저장함으로써 처리 시간과 비용을 절감할 수 있으며 데이터의 불일치가 발생하지 않도록 DBMS가 제어한다.



접근통제/접근제어(Access Control)

사용자 또는 사용자그룹은 패스워드로 보호되는 계정을 부여 받아 데이터베이스를 접근할 때 사용한다. DBMS는 데이터가 접근되기 전에 지정된 접근 통제를 시행함으로써 권한이 없는 사용자의 접근을 방지한다.



Q.DBMS를 사용하는 이유가 무엇일까요?
파일시스템을 사용하는 것에 비해 중복성 제거, 접근 제어, 백업과 회복, 프로그램과 데이터의 독립성 보장, 데이터의 공유, 데이터 처리와 관리의 집중화에 의한 경비 절감 효과 등의 다양한 이점들을 얻을 수 있습니다.



데이터베이스 사용자 분류
데이터베이스 관리자(DBA)는 데이터베이스 시스템의 관리를 책임지는 사람이다.
데이터베이스 설계자는 데이터베이스의 설계를 책임지는 사람이다.
최종사용자(캐주얼, 초보, 전문 사용자)는 데이터베이스에 대하여 질의, 갱신, 보고서 작성 등을 담당하는 사람이다.
시스템 분석가 및 응용 프로그래머는 초보 사용자를 위하여 잘 정의된 기능의 응용을 설계하고 구현하는 사람이다.

DBMS의 장점
DBMS의 장점으로는 중복성의 제어, 접근 통제, 효율적 질의처리를 위한 저장 구조 제공, 백업과 회복 기능 제공, 인터페이스 제공, 무결성 제약조건의 시행 등이 있다.

데이터베이스의 발전 과정
계층 모델과 네트워크 모델 등이 60년대 중반부터 80년대까지 주류를 이루었다.
관계 데이터베이스는 70년대 소개 이후 IBM과 세계 각 대학에서 연구되고 검증되어 왔으며, 80년대에 들어서 상용 DBMS가 등장하였다.
객체지향 데이터베이스는 80년대 객체지향 프로그래밍 언어의 출현과 복합구조 객체를 저장하고 공유할 필요로 인해 객체지향 데이터베이스(object-oriented database; OODB)가 개발되었다.
월드 와이드 웹이 등장으로 웹 상에서 데이터의 교환을 허용하기 위해 웹 환경에서의 데이터베이스의 다양한 기술이 개발되었다.
그 외에도 고에너지 물리학 또는 인간 유전자 지도, x-레이나 MRI 와 같은 의학적 이미지, 비디오 클립의 저장과 검색 응용, 대량의 데이터를 분석하는 데이터 마이닝 등 다양한 응용을 위한 데이터베이스 능력이 확장되고 있다.


------------------------------------------




3차시 데이터베이스 관리 시스템



데이터 모델

현실 세계의 정보들을 컴퓨터에 표현하기 위해 단순화, 추상화하여 체계적으로 표현한 모형이다.



데이터 스키마와 데이터 인스턴스

데이터베이스에 대한 기술(메타데이터), 데이터베이스 설계 과정에서 명시하며 자주 변경되지 않는다. 어떤 특정 시점에 데이터베이스에 들어 있는 데이터의 집합이다.



데이터 정의 언어와 데이터 조작 언어

개념 스키마와 내부 스키마를 정의하는 언어이다. 데이터를 검색, 삽입, 삭제, 수정하기 위한 조작 언어, 보통 질의어(Query language)라고 불린다.



Q.데이터베이스에서 관리하는 데이터의 구조는 어떻게 표현될까요?
보통 개념적 데이터 모델 방식에 의해 표현됩니다.
엔티티, 속성, 관계의 형태로 표현되고, 여기에 추가적으로 데이터베이스 연산과 무결성 제약조건 등이 추가 됩니다.
이렇게 표현된 데이터 구조를 데이터 스키마라고 합니다.



데이터베이스 관리 시스템의 개념
클라이언트는 워크스테이션 / 개인용 컴퓨터에서 동작한다. 응용 프로그램 실행, 사용자 인터페이스를 제공한다.
서버는 데이터 저장, 접근, 탐색 등을 수행한다.


데이터 스키마와 인스턴스의 개념
데이터 모델은 현실 세계의 정보들을 컴퓨터에 표현하기 위해 단순화, 추상화하여 체계적으로 표현한 모형이다.
스키마는 데이터베이스의 구조와 제약 조건에 관한 전반적인 명세를 기술한다.
인스턴스는 어떤 특정 시점에 데이터베이스에 들어 있는 데이터이다. 데이터베이스에 갱신 연산이 수행될 때마다 새로운 다른 데이터베이스 상태를 가진다.


3-단계 스키마 아키텍처와 데이터 독립성
3-단계 스키마 아키텍처는 내부 스키마, 개념 스키마, 외부 스키마로 구분된다.
데이터 독립성은 논리적 데이터 독립성, 물리적 데이터 독립성이 있다.


데이터베이스 언어와 인터페이스
데이터 정의 언어(DDL)는 데이터베이스 구조를 구축하거나 수정할 목적으로 사용하는 언어이다.
데이터 조작 언어(DML)는 사용자로 하여금 데이터를 검색, 삽입, 삭제, 수정할 수 있게 하는 조작 언어이다.
데이터 제어 언어(DCL)은 보안 및 권한 제어, 회복 등을 하기 위한 언어이다.
인터페이스 유형에는 메뉴 기반 인터페이스, 폼 기반 인터페이스, 그래픽 사용자 인터페이스, 자연어 인터페이스, 초보자를 위한 인터페이스, 데이터베이스 관리자(DBA)를 위한 인터페이스 등이 있다.


------------------------------------------




4차시 데이터베이스 관리 시스템 구성



질의 최적화 모듈

연산들을 재배치하고, 연산들의 순서를 바꾸고, 중복이 존재하면 제거하고, 수행 시 사용할 정확한 알고리즘과 인덱스를 선택하는 기능을 수행하는 DBMS 모듈이다.



클라이언트-서버 아키텍처

서버와 클라이언트로 시스템을 구성하는 아키텍처이다. 데이터베이스 서버는 클라이언트에서 요구하는 질의의 처리와 트랜잭션 서비스를 제공한다.
데이터베이스 클라이언트는 자체적으로 데이터베이스 응용 프로그램을 수행하고, 서버에 접속하여 데이터베이스 관련 작업을 할 수 있도록 사용자 인터페이스를 제공한다.



관계 데이터베이스 관리 시스템(RDBMS)

관계 모델을 지원하는 DBMS이다. 데이터베이스를 테이블들의 모임으로 구성되어 있으며 고급 질의 언어를 제공하고 제한된 형태의 사용자 뷰를 지원한다.



Q.초기 RDBMS에는 어떤 문제점이 있었고, 어떤 방식으로 해결했나요?
데이터 레코드에 접근하기 위해 물리적 저장 공간 포인터나 레코드 위치 정보를 사용하지 않았기 때문에 상당히 속도가 느린 문제점이 있었습니다.
새로운 저장 공간 매체 기술, 인덱스 기술, 더 나은 질의 처리 기술과 질의 최적화 방법이 개발되면서 속도 성능이 향상되어, 전통적인 데이터베이스 응용을 위한 데이터베이스 시스템의 주된 형태가 되었습니다.



데이터베이스 관리 시스템의 구성
DBMS 구성 모듈은 다음과 같다.데이터 정의 언어 컴파일러(DDL Compiler)✔
질의 컴파일러(Query Compiler)✔
질의 최적화기(Query Optimizer)✔
프리컴파일러(Precompiler)✔
데이터 조작 언어 컴파일러(DML Compiler)✔
호스트 언어 컴파일러(Host Language Compiler)✔
런타임 데이터베이스 처리기(Runtime Database Processor)✔
저장 데이터 관리자(Stored Data Manager)✔



서버-클라이언트 아키텍쳐
중앙집중식 아키텍처는 하나의 시스템에 DBMS 소프트웨어, 하드웨어, 응용 프로그램, 사용자 인터페이스 소프트웨어 등 데이터베이스 관련 모든 것들을 모아 놓은 구조
2-tier 서버 클라이언트 아키텍처는 기본적으로 클라이언트-서버 아키텍처는 특정 기능을 갖는 특별한 서버를 지정한다.
3- tier 서버 클라이언트 아키텍처는 클라이언트와 데이터베이스 서버 사이에 응용 서버 또는 웹 서버를 추가한다.



데이터베이스 관리 시스템의 분류
주로 지원하는 데이터 모델에 따라 관계 모델을 지원하는 RDBMS, 객체지향 모델을 지원하는 OODBMS, 객체-관계 모델을 지원하는 ORDBMS로 분류한다.


반응형

2019년도 (1)학기 (네트워크1)

Posted by nkjok
2019. 8. 29. 13:17 자격증관련/2019-1학기
반응형
공퓽의 트위치 방송 채널
Chu레쉬의 유튜브 채널

네트워크1


목차


  네트워크1 목차

  1. 네트워크 개요
  2. OSI(Open Systems Interconnection) 7계층
  3. TCP/IP 계층 구조 및 역할
  4. 서브넷팅과 VLSM
  5. 패킷트레이서 소개
  6. 패킷트레이서를 활용한 토폴로지 구성
  7. 라우터 및 스위치 기본 설정 1
  8. 라우터 및 스위치 기본 설정 2
  9. 라우팅 프로토콜
  10. 실습토폴로지 구성 및 Static 설정
  11. RIPv1과 RIPv2 설정
  12. EIGRP 설정
  13. OSPF 설정
  14. Redistribute 설정
  15. VLAN 구성
  16. Iner-VLAN
  17. VTP(VLAN Trunking Protocol)
  18. STP(Spanning Tree Protocol)
  19. 무선 라우터 설정
  20. 인증 서버 구성
  21. 네트워크 보안을 위한 접근제어 목록 1
  22. 네트워크 보안을 위한 접근제어 목록 2
  23. NAT(Network Address Translation) 및 PAT(Port Address Translation)
  24. IPv6 및 IPv6 Routing
  25. VoIP(Voice over Internet Protocol)
  26. 네트워크에서 동작하는 각종 서버




-------------------------------------------------------------------------




1차시 (네트워크 개요)

WAN, LAN, 무선등으로 이루어진 각종 라우터, 스위치 등의 통신 장비들이 라우팅과 각종 프로토콜들에 의해 데이터를 주고받습니다.
예를 들어 파일전송 프로토콜인 FTP로 데이터를 받는다면, 파일을 요청하는 클라이언트가 파일을 소유한 서버에게 랜덤포트를 출발지로하여
SYN 패킷을 서버에게 전송합니다, 서버는 21번 PORT를 출발지로 하여 클라이언트에게 SYN/ACK 패킷을 전송합니다. 클라이언트는 마지막으로 ACK 패킷을 서버에게 전송하며,
연결수립상태가 되며, 이상태는 FTP서버에 로그인한 상태입니다.
원하는 파일을 다운로드하기위해 해당파일을 더블클릭하면 FTP모드(액티브,패시브) 모드에 따라 데이터세션의 SYN 패킷을 클라이언트 혹은 서버가 먼저 보내
3Way 핸드쉐이크 과정을 거쳐 데이터를 내려받는 부분에 대한 연결수립이 이루어지고 데이터를 내려받습니다.



네트워크는 우리가 가지고 있는 컴퓨터나 핸드폰 등의 무선 장치가 상호 연결을 통해 데이터를 주고받을 수 있는 망을 의미합니다.
이때에는 다양한 장치들이 사용되는데, 대표적인 장치로 라우터, 스위치, 무선 라우터 등의 장비들이 있습니다.
이러한 다양한 장치들이 데이터를 주고받기 위해서는 표준이 필요한데 이러한 표준을 프로토콜이라고 하며,
모든 데이터의 전송 및 수신은 반드시 프로토콜을 기준으로 이루어져야만 합니다.
프로토콜은 통신 규약이기 때문이며,
이 통신 규약만 잘 지킨다면 어떠한 하드웨어가 어떠한 운영체제를 사용하든 관계없이 데이터를 주고받을 수 있습니다.

네트워크란?
네트워크는 지역적으로 분산된 위치에서 컴퓨터 시스템 간에 데이터 통신을 하기 위한 하드웨어 및 소프트웨어들의 집합이다.
네트워크 정보의 특성은 다음과 같다.
정확성 : 정확도가 높을수록 정보의 가치는 크다.✔
시기적절성 : 최신 정보가 되어야 한다.✔
접근성 : 쉽게 전달될 수록 더 높은 가치를 가진다.✔
경제성 : 정보를 생성하는데 경제적이어야 한다

네트워크 구성요소
네트워크의 구성요소메시지(Message) : 통신을 하고자 하는 정보로, 텍스트, 숫자, 그림, 혹은 비디오 정보 등으로 구성되어 있다.✔
전송장치(Transmission Equipment) : 컴퓨터, 워크스테이션, 전화단말기, 비디오카메라 등 메시지를 전송하는 장치이다.✔
수신장치(Receiving Equipment) : 메시지를 수신하는 장치이다.✔
전송미디어(Transmission Media) : 메시지가 전달되는 실제 전송 경로이다.✔
프로토콜(Protocol) : 데이터통신과 관련된 규칙들로 구성되어 있다.✔

네트워크 프로토콜
프로토콜은 네트워크에 존재하는 다양한 장치들이 데이터를 주고 받기 위해 결정한 규칙 또는 규약이다.
프로토콜의 기본 구성 요소는 다음과 같다.
구문 요소 : 데이터가 어떠한 형식으로 표현 될 것인지에 대한 요소이다.✔
의미 요소 : 데이터의 특정한 형태에 대한 해석을 어떻게 할 것인지에 대한 요소이다.✔
타이밍 : 언제 얼마나 빠른 속도로 전송할 것인지에 대한 요소이다.✔
-------------------------------------------------------------------------




2차시 (OSI(Open Systems Interconnection) 7계층)

국제표준화기구
국제표준화기구(International Standardization Organization)는 1947년에 출범하여
여러 나라의 종 통신 장비의 국제적 교류를 용이하게 하고, 상호 협력을 증신 시키는 것을 목적으로 하는
국제적인 표준화 기구이다. 이 기구에서는 표준화 관련된 활동 및 국제 표준을 개발하며,
개발된 규격들이 세계적으로 사용될 수 있도록 정보의 교환을 주선한다.
우리나라에서는 기술표준원이 정회원으로 참여하고 있다.

OSI 7계층
국제표준화기구에서 제안한 개방형 시스템의 상호 연결을 위한 각 계층의 역할을 규정한 것이다.

네트워크 장비
라우터는 IP주소를 기반으로 패킷을 전달하는 장치이며,
라우팅 프로토콜을 기반으로 가장 좋은 경로를 선택하여 패킷을 목적지로 전달하는 네트워크 장비이다.
스위치는 MAC주소를 기반으로 프레임을 전달하는 장치이며,
MAC 테이블을 기반으로 프레임을 전달하는 네트워크 장비이다.

OSI 7계층이 사용되는 네트워크의 정의
통신 매체의 링크를 통해 연결된 Node들의 집합이다.
네트워크의 구성요소는 다음과 같다.
Server : Data 또는 Resource를 제공하는 시스템이다.✔
Client : Data 또는 Resource를 제공받는 시스템이다.✔
매체 : Cable, 전파를 말한다.✔
Message : 보내고 받는 모든 Data이다.✔
Protocol : 통신 규약이다.✔

OSI 7계층
물리 계층(Physical Layer)은 신호로 변환하여 전송하는 계층이다.
데이터링크 계층(Datalink Layer)은 서로 다른 네트워크 장치 간의 데이터 전송을 담당한다.
네트워크 계층(Network Layer)은 IP주소를 기반으로 패킷을 전달하는 계층이다.
전송 계층(Transport Layer)은 종단 간(End-to-End) 데이터 통신을 보장한다.
세션 계층(Session Layer)은 통신의 시작과 종료를 정의한다.
표현 계층(Presentation Layer)은 데이터를 어떻게 표현하는지를 정의하는 계층이다.
응용 계층(Application Layer)은 응용 프로그램과 통신 프로그램 사이를 연결하는 역할을 한다.

OSI 7계층 캡슐화
OSI 참조 모델은 각 계층별로 고유 기능과 역할 존재한다.
각 계층의 고유 기능만을 수행, 계층간 독립성 유지한다.
계층별 헤더는 각 프로토콜의 동작에 필요한 요소 기록한다.
헤더는 데이터 유닛의 맨 앞에 붙는다.

-------------------------------------------------------------------------




3차시 (TCP/IP 계층 구조 및 역할)

TCP
TCP(Transmission Control Protocol)는 연결 지향형(Connection-Oriented) 서비스를 제공하고 신뢰성 있는 데이터 전송을 보장한다.
이러한 기능은 TCP 헤더 내의 각종 필드에 의해서 가능하며, TCP 헤더의 각 항목은 이러한 서비스를 가능하게 하는 여러 필드로 구성되어 있다.
IP와 같이 쓰이며, TCP는 WWW를 이용하거나 이메일 전송 등에 사용된다.

IP
OSI 참조 모델의 3계층인 네트워크 계층에서 사용되며, 패킷을 출발지에서 목적지까지 전달하는데 사용한다.
IP는 최선형(Best Effort) 서비스를 이용하여 패킷을 전달하지만 목적까지 확실히 패킷이 도착하는 것은 보증하지 않기 때문에 도중에 패킷이 손실될 수 있다.

UDP
UDP는 TCP와 마찬가지로 전송 계층에서 동작하며 포트 번호를 기반으로 통신하며,
TCP와 달리 수신한 데이터에 대하여 수신확인 응답을 하지 않는다.
그렇다 보니 TCP와 달리 송수신 절차가 비교적 간단하고,
오류 제어 기능은 제공하고 있으므로 소량의 데이터 전송이나 실시간 데이터 전송에 효과적으로 사용되고 있다.
---------------
Q.우리가 자주 사용하는 컴퓨터나 스마트폰의 운영체제에서 사용하는 주소는 어떠한 주소를 사용하고 있나요?
IP주소를 사용한다. 하지만 IP주소만으로는 목적지까지의 수신여부를 보장하지않아 TCP 등을 이용해 신뢰성을 보장한다.

- 교수님 생각
우리가 사용하는 컴퓨터나 스마트폰은 운영체제는 2가지 주소를 사용할 수 있습니다.
첫 번째로 지금 가장 많이 사용되고 있는 IPv4는 32비트의 10진수를 사용하여 주소를 표현합니다.
그러나 IP 주소의 사용범위가 많이 확장되면서 주소 부족 문제를 겪게 되어 이를 해결해 줄 다른 버전의 IP 주소가 필요하게 되었습니다.
그래서 나온 것이 바로 IPv6이며, 이 주소는 128bit의 16진수를 사용하므로,
사실상 주소가 무한 대라고 봐도 무방합니다. 현재는 IPv4 위주로 많이 사용되고 있지만 점차 IPv6로 넘어가는 추세에 있습니다.
-----------------
IP = 비신뢰성, 데이터흐름 관여 X
ICMP PORT - 7번
IPv4 - 32bit 10진수
IPv6 - 128bit 16진수

TCP/IP 계층 구조 및 역할
1. 인터넷을 사용하는 모든 통신의 기본적인 프로토콜이다.
2. 한 개의 프로토콜이 아닌 여러 가지 프로토콜 조합이다.
3. TCP/IP를 기반으로 BAN, PAN, LAN, MAN, WAN 구간의 장치들이 원활히 데이터를 주고 받을 수 있다.
4. OSI 7계층과 달리 4개의 계층 네트워크 접속 계층(Network Access Layer), 인터넷 계층(Internet Layer), 전송 계층(Transport Layer), 응용 계층(Application Layer)으로 표현된다.
5. TCP는 서비스를, IP는 주소를 의미한다.

TCP, UDP, IP 헤더
1. TCP는 연결 지향형(Connection-Oriented) 서비스를 제공하고 신뢰성 있는 데이터 전송을 보장한다.
2. UDP는 TCP와 마찬가지로 전송 계층에서 동작하며 포트 번호를 기반으로 통신으로 TCP와 달리 수신한 데이터에 대하여 수신확인 응답을 하지 않는다.
3. IP는 최선형(Best Effort) 서비스를 이용하여 패킷을 전달하지만 목적까지 패킷이 도착하는 것은 보증하지 않고 그렇기 때문에 도중에 패킷이 손실될 수 있다.

-------------------------------------------------------------------------




4차시 (서브넷팅과 VLSM)

IPv4
IPv4는 32bit의 크기를 가지며, 4개의 옥텟(Octet)으로 구분되어 10진수로 나타내어진다.
주로 네트워크 장치에 할당하는 IP 주소를 의미하며, 이 주소는 사설 IP 대역과 공인 IP 주소 대역으로 나뉘어진다.
네트워크 장치가 외부로 통신하기 위해서는 반드시 공인 IP 대역의 주소를 사용하여야 한다.

IPv6
IPv6는 IPv4가 주를 이루고 있는 현재의 네트워크 환경에서 생기는 주소 부족 문제를 해결하기 위하여 개발된 차세대 주소이며,
128bit의 16진수를 사용하여 주소를 표현한다. 주소 자동 생성 기능이 있으며, IPv6는 특정 주소 의 표현에 있어서 생략이 가능하다.

서브넷팅
서브넷팅은 IP 주소 자원을 효율적으로 사용하기 위하여 주소를 나눠서 사용하는 방법을 의한다.
IPv4의 경우 주소를 Class별로 나누고 지정되어 있는 기본 서브넷 마스크를 사용하여 주소를 표현하지만,
서브넷팅은 기본 서브넷 주소를 사용하지 않고,
네트워크 상황에 따라 적당한 크기의 서브넷 마스크를 사용하여 IP 주소를
나누어 사용하므로 IP 주소의 낭비를 막을 수 있다.
----
Q.
IP 주소 부족 문제를 해결하기 위해서 사용하는 방법이 서브넷팅과 VLSM 말고 어떤 것이 있을까요?

= IPv6를 사용한다. IPv6는 16진수를 사용하며 128bit이다. 자동주소 생성기능이 있으며, 특정구간 주소의 생략이 가능하다.

= 지금 IPv4 환경에서 주소 부족 문제를 해결하기 위해 DHCP 와 NAT 기술이 사용되고 있습니다.
DHCP는 IP 주소를 할당해주고, 이 주소가 필요 없게 되었을 경우에는 다시 회수하는 방식이며,
NAT는 내부에 있는 장치가 서로 통신할 때는 사설 IP로 통신을 하다가, 외부의 장치와 통신할 경우에는
사설 IP 주소를 공인 IP 주소로 바꿔 통신하는 방식입니다.
그러나 이러한 방식은 IPv4를 사용하는 네트워크에서 주소 부족 문제를 해결하는 근본적인 방법은 아니며,
IPv4 환경에서 주소 부족 문제가 생기지 않도록 시간만 연장하는 것이지요. 그래서 IPv6로 넘어갈 수 밖에 없답니다.
IPv6의 주소는 거의 무한대이므로, IPv4의 주소 부족 문제를 해결할 유일한 대안입니다.

----
학습정리

IPv4 및 IPv6
IPv4IP 옥텟(Octet)으로 구분된다.✔
IP는 최선형(BE; Best Effort) 서비스를 이용하여 패킷을 전달한다.✔
패킷이 목적지에 도착한다고 보장하지 않는다.✔
IPv4는 32bit이며, 4개의 주소 대역이 있으며, 외부로 통신하기 위해서는 반드시 공인 IP 대역의 주소를 사용하여야 한다.✔

IPv6
IPv6는 IPv4가 주를 이루고 있는 현재의 네트워크 환경에서 생기는 주소 부족 문제를 해결하기 위하여 사용한다.✔
IPv6는 주소 생략이 가능하다
----
IPv4 주소의 구조 및 Class별 분류
IPv4 주소의 구조32비트의 크기를 가지며, 32비트를 8bit씩 나눠서 4개의 옥텟으로 구분된다.✔
IPv4 주소는 2진수로 표현되며, 이를 10진수로 변환하여 사용한다.✔
IPv4는 2^32개 즉, 4,294,967,296 개의 주소를 가진다.
(ex 00000000.00000000.00000000.00000000 → 0.0.0.0

1111111.11111111.11111111.11111111 → 255.255.255.255)✔
네트워크 장치는 고유의 IP 주소를 가진다.✔

Class별 분류A Class 주소(0.0.0.0 ~ 127.255.255.255) : 0과 127로 시작하는 주소는 예약되어 있으므로 사용할 수 없다. 기본 서브넷 마스크 값은 8bit(255.0.0.0)이다.✔
B Class 주소(128.0.0.0 ~ 191.255.255.255) : 기본 서브넷 마스크 값은 16bit(255.255.0.0)이다.✔
C Class 주소(192.0.0.0 ~ 223.255.255.255) : 기본 서브넷 마스크 값은 24bit(255.255.255.0)이다.✔
D Class 주소(224.0.0.0 ~ 239.255.255.255) : 멀티캐스드에 의해서 사용되는 주소 대역이다.✔
E Class 주소(240.0.0.0 ~ 255.255.255.255) : 연구 등의 용도로 예약되어 있는 주소이다
--
서브넷팅과 VLSM이란?
서브넷팅은 IP 주소 자원을 효율적으로 사용하기 위하여 사용하며, Class별로 지정되어 있는 기본 서브넷 마스크를 사용하지 않고,
네트워크 상황에 따라 적당한 크기의 서브넷 마스크를 사용하여 IP 주소를 사용한다.
VLSM(Variable Length Subnet Mask)는 Subnet 된 Network를 다시 서브넷팅 하는 것을 말하며, 가장 큰 조건부터 차례로 서브넷팅을 하여야 한다.

-------------------------------------------------------------------------




5차시 (패킷트레이서 소개)

패킷트레이서
패킷트레이서는 전 세계 160여 개국의 중등 및 고등 교육기관에서
사용하는 네트워크 시뮬레이션 프로그램으로 시스코에서 제공하는 프로그램입니다.

ISR 라우터
ISR 라우터는 Integrated Switch Router로 불리며,
라우터에 모듈을 장착하여 스위치의 역할과 무선 라우터의 역할을 겸할 수 있는 라우터를 일컫습니다.
즉, ISR 라우터 한대에 모듈만 설치하면 스위치와 무선 라우터를 따로 구성하지 않아도 되어서
장비의 관리적인 면에서 효율성이 좋습니다.

스위치
일반적으로 스위치는 OSI 7계층에서 2계층의 역할을 하는 장치를 말하며,
이 장치는 48bit의 MAC 주소를 기반으로 Frame을 전달하는 장치를 말합니다.
MAC 주소를 기반으로 Frame을 전달하기 위해서 스위치는 MAC-Table을 만들어서 Frame을 전달합니다.
---
Q
.Cisco Packettracer를 사용하여 네트워크 구성 연습을 하면 실무에 어떤 도움을 받을 수 있을까요?

=국제표준화기구 ISO가 정의한 계층 별 통신 방식을 학습할 수 있고,
네트워크 장비들을 이해하며 네트워크 구성을 사전 테스트 할 수 있습니다.

=Cisco Packettracer는 네트워크 장비로 유명하며 전 세계 네트워크 장비의 60% 이상을
차지하고 있는 Cisco라는 회사에서 만든 시뮬레이션 프로그램입니다.
특히 라우터와 스위치의 설정 방법은 Packettracer 환경과 실제 장비 환경이 거의 동일합니다.
다만, 차이점이 있다면 실제 장비보다 많은 명령어를 지원해주지 못한다는 차이점이 있지만,
우리가 공부하고자 하는 CCNA 수준의 유선 및 무선 네트워크를 구축하고 실습하는데는
더 없이 좋은 프로그램입니다. 특히나 패킷트레이서를 기반으로 국가기술자격 실기시험에도
활용되고 있는 공신력 있는 프로그램입니다.
---

패킷트레이서란?
CCNA 수준의 네트워크를 쉽게 디자인하고 이를 검증할 수 있다.
유선 뿐만이 아니라 무선을 포함하여 네트워크를 디자인하고 검증이 가능하다.
IPsec, GRE, NTP, AAA, RADIUS, SNMP, SSH, Telnet, VoIP,
Syslog, ACL, CBAC(Context-Based Access Control), Zone-Based Firewall, Wireless,
Routing Protocol, Redistribute 등의 시뮬레이션 환경을 지원한다.

패킷트레이서 메뉴
메뉴 막대 : 파일 열기 및 저장, 인쇄 등의 기본 명령어를 수행하며 전체적인 메뉴를 제공한다.
주 도구 막대 : 자주 사용하는 단축 아이콘을 제공한다.
공통 도구 막대 : 장치의 선택, 이동, 메모, 삭제 등을 할 수 있으며, 간단한 PDU를 생성한다.
작업공간 : 여러 장치를 사용하여 네트워크를 생성하거나 시뮬레이션을 볼 수 있다.
실시간/시뮬레이션 막대 : 실시간 및 시뮬레이션의 변환 버튼이며, 시뮬레이션 환경에 들어가서 패킷이 OSI 7계층 기반으로 어떻게 전달되는지 직접 확인할 수 있다.
네트워크 구성 상자 : 이 상자는 작업 공간 내에서 네트워크 장치를 선택하고 케이블을 연결할 수 있다.
장치 선택 상자 : 네트워크 장치를 선택하면 세부 장치를 선택할 수 있다. 예를 들면 라우터를 선택하면 라우터의 여러 종류를 볼 수 있고, 그중에 하나를 선택할 수 있다.

패킷트레이서 지원하는 장비
라우터 1841, 1941,2620XM, 2621XM, 2811, 2901, 2911, 819를 지원한다.
스위치 2950-24, 2950T-24, 2960, 3460 스위치를 지원한다.
PC와 서버를 지원하며, 유선 및 무선 랜카드를 장착할 수 있다.
서버, ASA, Sniffer 등의 다양한 네트워크 장치를 지원한다.

-------------------------------------------------------------------------




6차시 (패킷트레이서를 활용한 토폴로지 구성)

Serial Cable
Serial Cable은 라우터와 라우터가 연결되는 WAN 구간에 사용되는 케이블이며,
이 케이블을 사용하여 라우터와 라우터를 연결하기 위해서는 HWIC-2T 또는 WIC-2T가 반드시 라우터에 장착되어 있어야 한다.
Serial Cable은 DTE와 DCE로 나뉘어 지는데, DCE 구간에는 데이터 전송의 동기화를 위하여 반드시 Clock rate 값을 입력하여야 한다.

ICMP
ICMP는 곧 Ping을 의미하며, 이 명령어는 네트워크의 특정 장치가 올바르게 동작하고 있는지 아닌지 질의를 보내 응답을 받는 명령어로써,
Echo Request(응답 요청)과 Echo Reply(응답)로 이루어져 있다.
Ping을 보내서 응답이 안 왔다고 네트워크에서 특정 장치가 동작하지 않는다고 단정 지을 수 없다.
이유는 방화벽에서 ICMP와 관련된 요청을 막아버릴 수 있기 때문이다.

다이렉트 케이블 및 크로스 케이블
크로스 케이블은 OSI 7계층 기준으로 같은 계층에 속해 있는 장치가 연결될 때 사용하며,
다른 계층에 속해 있는 장치가 연결 될 때는 다이렉트 케이블을 사용하여 연결한다.

Q.패킷트레이서는 사용법이 쉬운가요?
패킷트레이서의 사용법은 정말 간단합니다. 윈도우나 리눅스를 지원하며,
최근에는 32bit용과 64bit용이 따로 출시되었습니다.
직관적인 인터페이스는 사용자가 네트워크를 구성할 때 어떤 기능을 하는지 바로 알려주는 역할을 합니다.
모든 장치는 Drag & Drop을 사용하여 작업 공간에 배치할 수 있고,
장치를 더블 클릭하는 것만으로 장치에 접속하여 장치를 설정할 수 있습니다.
또한 장치와 장치가 연결되는 다양한 케이블을 제공하고 있으며,
이 케이블을 사용하여 패킷트레이서 상에서 통신이 이루어집니다.
또한 OSI 7계층에 기반을 두어 어떻게 데이터가 상호 교환되고 전달되는지에 대한 내용도 쉽게 볼 수 있는
장점이 아주 많은 네트워크 시뮬레이터입니다.

패킷트레이서 토폴로지 구성
패킷트레이서는 GUI 환경을 통해 라우터, 스위치 등의 장치를 작업 공간에 배치한다.
필요한 장치를 선택하여 마우스를 사용하여 Drag and Drop을 통해 장치 배치한다.
네트워크 장치를 작업 공간에 배치하고 그 다음으로 케이블을 통해 장치를 연결한다.

패킷트레이서 파일 저장 및 불러오기
패킷트레이서 파일 저장은 패킷트레이서의 주 도구 막대, 메뉴 막대, 단축키를 활용하여 파일을 저장한다.
패킷트레이서 파일 불러오기는 패킷트레이서의 주 도구 막대, 메뉴 막대, 단축키를 활용하여 파일을 불러온다.

패킷트레이서의 여러 가지 기능
클러스터 : 작업 영역에 많은 장치들이 있으면 그 장치들을 간단히 줄여서 보여주는 기능이다.
배경화면 설정 : Set Tiled Background 버튼 눌러 배경 선택 후 Apply한다.
뷰포트 : 토폴로지의 크기와 상관 없이 모든 장치의 구성도를 한 번에 본다.
사용자 지정 아이콘 변경 : 패킷트레이서에서 사용되는 장치의 아이콘을 사용자가 변경할 수 있는 기능이다.

-------------------------------------------------------------------------




7차시 (라우터 및 스위치 기본 설정 1)

라우터
라우터는 OSI 7계층에서 3계층에 속하는 장치이며, 패킷을 전달하는 장치이다.
IP 주소를 기반으로 패킷을 전송하며,
라우터는 라우팅 테이블을 라우팅 프로토콜에 의해 생성한 후, 이를 기반으로 패킷을 전달한다.

스위치
스위치는 OSI 7계층에서 2계층에 속하는 장치이면서 프레임을 전달하는 장치이다.
MAC 주소를 기반으로 Frame을 전송하며, 스위치는 MAC 테이블을 참고하여 Frame을 전달한다.
MAC 테이블이 만들어지지 않았을 경우에는 Flooding을 통해 Frame을 전달하고,
MAC 테이블이 완성되면 unicast를 통해서 Frame을 전달한다.

IOS
라우터, 스위치, 무선 AP(Access Point)와 같은 시스코 제품들은 IOS(Internetwork Operation System)를 사용한다.
즉 라우터나 스위치의 운영체제라고 불리며, 시스템 소프트웨어로 모든 시스코 제품에 설치되어 있다.
동일한 네트워크 장치라도 운영체제의 라이선스가 어떻게 구성되어 있는지에 따라 특정 기능이 지원되지 않을 수 있다.

Q.라우터와 스위치의 CLI 모드에서 사용하는 명령어 위주의 공부를 하면 실제 장비에서도 똑같이 적용이 가능한가요?
Cisco Packettracer는 실제 사용되고 있는 네트워크 장비를 기반으로 네트워크를 구성하고 검증해볼 수 있는
프로그램입니다. 라우터 및 스위치의 GUI 방식은 Packettracer에서만 사용 가능한 방법이기 때문에
학습자 여러분들이 학습하실 때 Config 탭에서 라우터와 스위치를 설정하지 않는 것을 권장합니다.
다만, 네트워크를 처음 접하는 경우에 Config 탭을 통해서 장비를 설정하는 것이 다소 도움이 될지 모르지만,
시간이 지나서 익숙해지게 되면 아무래도 실제 장비에서는 지원하지 않는 모드이다 보니
실제 장비를 직접 설정하는데 무리가 있습니다. 그러나 Packettracer CLI 모드는 실제 장비와 99% 흡사한
명령어 및 설정모드를 지원하고 있어 학습자 여러분께 많은 도움이 될 것입니다.

라우터 및 스위치 구조
라우터와 스위치는 GUI(Graphic User Interface) 또는 CLI(Command Line Interface)의 2가지 모드를 통해서 설정할 수 있다.
PC의 하드디스크에 설치되어 실행되거나 라우터의 Flash 메모리에 설치되어 http 기반으로 실행 할 수 있다.
패킷트레이서에도 GUI와 CLI 설정을 지원하지만, GUI의 경우 패킷트레이서에서만 사용하는 형식이고 장치에 설정할 수 있는 명령어도 극히 제한적이다.

라우터 및 스위치의 역할
1. 라우터의 역할
라우터는 OSI 7계층에서 3계층에 속하는 장치이다.✔
라우터는 패킷을 전달하는 장치이며, IP 주소를 기반으로 한다✔
라우터가 패킷을 전달 할 때 참고하는 것은 라우팅 테이블이다.✔
라우터는 LAN과 WAN을 연결시켜 주는 중간자 역할을 하고 있다.✔
2. 스위치의 역할
스위치는 OSI 7 계층에서 2계층에 속하는 장치이다.✔
스위치는 프레임을 전달하는 장치이며, MAC 주소를 기반으로 한다.✔
스위치가 프레임을 전달 할 때 참고하는 것은 MAC 테이블이다.✔
시뮬레이션 모드를 통해 PC에서 어떻게 목적지까지 데이터가 전달되는지 쉽게 알 수 있다.✔

라우터 및 스위치의 기본 설정
1. 라우터 설정을 위해 라우터를 클릭하면 “Would you like to enter the initial Configuration dialog? [yes/no] : ?”
문구를 볼 수 있다. Yes를 입력하고 엔터를 누른다.
2. 라우터의 Config 탭을 클릭하면 간단한 라우팅과 VLAN 설정, 그리고 Interface에 IP 주소를 할당할 수 있다.

-------------------------------------------------------------------------




8차시 (라우터 및 스위치 기본 설정 2)

사용자 모드(User Mode)
라우터의 가장 기본이 되는 모드이며, 처음에 라우터 부팅이 이루어지고 나서 들어가게 되는 기본 모드이다.
“Router> ”형태로 표시되며, 사용자 모드에서 사용할 수 있는 명령어는 제한적이다.
라우터 운영에 대한 설정도 할 수 없으며, 단지 간단한 조회만 할 수 있는 모드이다.

관리자 모드(Privileged Mode)
관리자 모드는 사용자 모드보다 한 단계 위에 있는 모드로써, “Router# ”형태로 표시되며,
제한적인 간단한 설정을 할 수 있고 라우터 운영에 대한 전반적인 조회가 가능한 모드이다.

전역 설정 모드(Global Configuration Mode)
가장 최상위에 있는 모드로써, “Router(config)#”형태로 표시되며, 라우터 운영에 영향을 미치는 모든 설정 작업을 할 수 있는 모드이다.
따라서 라우터 설정을 변경하고자 하면, 사용자 모드와 관리자 모드를 거쳐서 전역 설정 모드로 들어와야 한다.

Q.패킷트레이서에서 장치를 설정하다가 명령어를 잘못 입력하면
“Translating domain server (255.255.255.255)” 문구가 뜨면서 계속 기다려야 하는데 해결 방법은 없나요?
라우터는 자신의 명령어 Tree에 없는 명령어가 입력되면 자신과 직접 연결되어 있는 이웃 라우터에게 255.255.255.255 즉,
Broadcast를 통해 입력된 명령어를 질의 합니다. 이 과정에서 장치 관리자는 Broadcast 과정이 끝날 때 까지 대기 하여야 합니다.
그런데 명령어를 잘못 입력한 경우, 다른 라우터들에게 질의를 한다 하여도 그 명령어에 대해 알 수 없는 건 마찬가지겠죠?
그래서 이러한 경우에는 키보드의 Ctrl + Shift + ^(숫자 6)키 세 개를 같이 눌러주면 Broadcast 과정이 즉시 끝나게 되어
장치 관리자는 다른 명령어를 즉시 입력할 수 있게 됩니다.

라우터 및 스위치 설정 모드
라우터 및 스위치는 동일하게 세 가지의 모드를 가진다.
각 모드에서 사용 가능한 명령어가 있으므로, 라우터 및 스위치 설정 시에 모드를 잘 확인하여야 한다.
사용자 모드에서 관리자 모드로 변경할 경우 “Router> enable 또는 en”로 한다.
관리자 모드에서 전역 설정 모드로 변경할 경우 “Router# configure terminal 또는 conf t Router(config)#”로 한다.

라우터 및 스위치 암호, 호스트 네임 등의 기본요소 설정
1. 장치 이름 설정
- 문자(숫자, 기호)로 시작할 수 있고, 63 글자를 넘길 수 없다.(※ 띄어쓰기 포함 불가)✔
2. 암호 설정
- Console 암호 : 사용자 모드로 들어가기 전에 물어보는 암호이다.✔
- Enable Password : 사용자 모드에서 관리자 모드로 들어갈 때 물어보는 암호이다.✔
- Enable Secret : Enable Password와 동일한 암호이나, 암호가 라우터에 저장될 때 암호화 되어서 저장되고,
Enable Password와 동시에 선언되면 Enable Secret 암호가 우선순위를 가진다.✔
3. 라우터 IP 설정
- 라우터는 LAN 구간을 연결하는 Ethernet 구간, 라우터와 라우터를 연결하는 WAN 구간으로 나뉘어진다.✔
4. 원격 접속 설정
- 라우터에 직접 접근하지 않아도 원격 접속을 통해 라우터에 접근하여 설정 내용 등을 바꿀 수 있다

라우터 및 스위치 설정 내용 저장 및 암호 복구
1. 설정 내용 저장
라우터나 스위치에 설정된 내용이 전원이 꺼져도 다시 적용되도록 NVRAM에 복사하여야 한다.✔
copy running-config startup-config 명령어를 이용하거나 write memory의 축약 명령어인 wr을 사용한다.✔
2. 암호 복구
라우터를 클릭 후 Physical 탭에서 라우터의 전원을 껐다가 켠다.✔
롬몬 (rommon>) 모드로 들어간다.✔
롬몬 모드에서 confreg 0x2142 명령어를 입력하고, reset 명령어를 이용하여 라우터를 다시 부팅 한다.✔

-------------------------------------------------------------------------




9차시 (라우팅 프로토콜)

라우팅 프로토콜(Routing Protocol)
라우터가 패킷을 전달할 때 가장 기본적으로 참조하는 프로토콜이며,
이 프로토콜이 설정되어 있지 않으면 라우터는 자신과 직접 연결되어 있는 네트워크가 아닌
다른 네트워크로 패킷을 전달하지 못한다.
라우팅 프로토콜은 한 가지만 존재하는 것이 아니라 여러 가지가 존재하며,
어떠한 라우팅 프로토콜을 사용하느냐에 따라 라우터가 패킷을 보내는 경로가 틀려질 수 있다.

정적 라우팅(Static Routing)
정적 라우팅은 라우터에 라우팅 테이블 구성을 자동이 아닌 수동으로 설정하는 방식이다.
모든 네트워크에 대한 경로 설정을 수동으로 해야 하는 단점이 있지만,
라우터의 자원을 가장 적게 사용하는 라우팅 방식이기도 하며, 대규모 네트워크에서 사용하기에 적합하지 않다.

동적 라우팅 (Dynamic Routing)
동적 라우팅은 라우터에 라우팅 테이블 구성을 수동이 아닌 자동으로 설정하는 방식으로,
우회 경로를 자동으로 찾기 때문에 네트워크에서 중요한 요소인 가용성을 높여주는 프로토콜이다.
그러나 정적 라우팅보다 라우터의 자원을 많이 사용한다는 단점이 있다.

Q.라우팅 프로토콜이 꼭 설정이 되어야 라우터는 패킷을 목적지까지 전달할 수 있는 건가요?
라우팅 프로토콜은 라우터가 패킷을 전달하는데 있어서 아주 중요한 요소이며,
이 프로토콜이 설정 되지 않으면 패킷을 다른 네트워크로 전달할 수 없습니다.
또한 패킷을 전달하는 경로는 일정한 경로를 사용할 수도 있겠지만,
어떠한 라우팅 프로토콜을 사용하는지에 따라서 경로를 바꿀 수도 있고 바꾸지 않을 수도 있기 때문에
라우팅 프로토콜의 속성에 대해서 정확하게 인지하고 있는 것도 너무나 중요합니다.
라우팅 프로토콜은 정적 설정과 동적 설정을 할 수 있습니다.
그 장점 및 단점이 너무 명확하여 네트워크 토폴로지가 어떻게 구성이 되는지 살펴보고
동적 설정 또는 수동 설정을 하게 되며,
필요한 경우에는 동적 및 정적 설정을 적절히 혼합하여 사용하기도 합니다.

Distance Vector 라우팅 프로토콜
1. Bellman-Ford 알고리즘을 사용하여 라우팅 테이블을 자신과 직접적으로 연결된 다른 이웃 라우터에게
주기적(RIP:30초, IGRP: 90초)으로 Broadcast 주소인 255.255.255.255를 사용하여 전송한다.
2. 라우팅 정보 업데이트는 네트워크 상태 변화와 무관하게 무조건적으로 이루어진다.
3. 동일한 라우팅 프로토콜을 사용하는 라우터들이 같은 라우팅 정보를 가지게 되는 상태를 라우팅 프로토콜이
또는 네트워크가 수렴(Convergence)했다고 한다.

Link State 라우팅 프로토콜
1. 링크 상태 라우팅 프로토콜은 다익스트라(Dijkstra) 또는 최단 경로 우선 (SPF; Shortest Path First) 알고리즘을
사용하여 목적지까지의 최단 경로를 개산한 후 이를 기초로 패킷을 전송하는 방법이다.
2. 각 라우터에 직접 연결되어 있는 링크의 정보를 같은 네트워크의 모든 라우터들에게 알려주어야 하는데
이를 위해 링크 상태 패킷(LSP; Link State Packet)을 생성한다.

Dynamic and Static 라우팅 프로토콜
1. 동적 라우팅 프로토콜(Dynamic Routing Protocol)
- 라우팅 프로토콜이란 라우팅 정보를 교환하고 이를 기초로 최적의 경로를 라우팅 테이블에 유지하고
기록하는데 사용되는 모든 프로세스, 알고리즘, 메시지를 통틀어 라우팅 프로토콜이라고 한다.✔
- 라우팅 프로토콜은 크게 동적 라우팅 프로토콜(Dynamic Routing Protocol)과
정적 라우팅 프로토콜(Static Routing Protocol)로 이루어져 있다.✔

2. 정적 라우팅 프로토콜(Static Routing Protocol)
- 동적 라우팅 프로토콜과 달리 네트워크 상황 변화에 자동으로 적응하지 못한다.✔
- 라우팅 테이블을 수동으로 설정해야 하는 번거로움이 있다.✔
- 동적 라우팅 테이블에 비해서 라우터의 자원 사용이 적다.✔
- 동적 라우팅과 정적 라우팅은 네트워크 상황에 따라서 어떤 라우팅 프로토콜을 사용하는 것이 좋은지 판단해야 한다.✔

-------------------------------------------------------------------------




10차시 (실습토폴로지 구성 및 Static 설정)

라우팅 테이블(Routing Table)
라우터가 패킷을 전달할 때 가장 기본적으로 참조하는 테이블이며,
어떠한 라우팅 프로토콜이 설정되어 있는지에 따라 경로가 달라지게 된다.
라우팅 테이블을 구성하여 자기와 직접 연결되지 않은 다른 네트워크에 패킷을 보낼 수 있게 되는 것이며,
라우팅 테이블에 있지 않는 목적지의 패킷이 라우터에 들어오면,
라우터는 그 패킷의 목적지를 알 수 없으므로 해당 패킷을 폐기 시킨다.
단 Default가 구성되어 있으면 그 패킷은 Default 라우팅 테이블에 따라 처리된다.

정적 라우팅(Static Routing)
정적 라우팅은 라우터에 라우팅 테이블 구성을 자동이 아닌 수동으로 설정하는 방식이다.
라우터의 자원을 가장 적게 사용하는 라우팅 방식이기도 하며, 대규모 네트워크에서 사용하기에 적합하지 않다.

디폴트 정적 경로 설정(Default Static Routing Configuration)
디폴트 정적 경로 설정은 특별한 네트워크 환경에 적용되어 라우팅 프로토콜 설정을 단순하게 해준다.
라우팅 테이블을 간소화 할 수 있다는 장점이 있으며, 두 개의 서로 다른 경로를 가지고 있는 라우터에서는 사용할 수 없다.

--
%IP-4-DUPADDR: Duplicate address 203.230.7.1 on GigabitEthernet0/0, sourced by 0060.3E34.8872
- IP 주소가 중복되었을때 나오는 로그 (Duplicate=중복, 복제)
--
C 203.230.8.0/24 is directly connected, Serial0/2/0
L 203.230.8.1/32 is directly connected, Serial0/2/0 (L=로컬, 자기자신 IF의 IP)
S 203.230.9.0/24 [1/0] via 203.230.8.2 ( [1/0] , [AD/메트릭] )
- Cisco 라우팅 테이블 볼때 참조 내용,
--
0.0.0.0/0 (쿼드제로=quad_zero)
- 빵빵빵빵/빵을 "쿼드제로 IP/쿼드제로 서브넷마스크"라고 부른다. (쿼드=4개, 빵-4개를 의미하는듯)
- 기본적으로 외부로 나가는 출구가 2개면 쿼드제로 라우팅 못쓴다 (이중화일때는 메트릭으로 지정 가능)
- (개인생각) 예외적 네트워크도 존재할 거 같음.
--
Q.Static Routing은 설정을 수동으로 해야 하는데도 실무 네트워크에서 많이 사용되는 이유는 무엇인가요?
정적 경로 설정 라우팅은 수동으로 모든 라우팅 경로를 설정해야 하는 단점과,
이로 인하여 실시간으로 변하는 네트워크 환경에 바로 적응하지 못한다는 큰 단점을 가지고 있음에도
실무 네트워크에서는 라우터의 자원을 적게 사용하고 설정이 비교적 간단하기 때문에 사용합니다.
그러나 정적 경로 설정을 단일 라우팅 프로토콜로 사용하는 경우는 거의 없고 다이나믹 라우팅 프로토콜과 같이
사용하면서 내부에서 외부(ISP)로 나가는 경로에 대해 디폴트 정적 경로를 사용하는 방식으로 많이 사용됩니다.
또한 다이나믹 라우팅 프로토콜과 함께 사용하여 경로를 우회하도록 할 수도 있습니다.

라우팅 실습을 위한 실습 토폴로지 구성
- 패킷트레이서를 활용한 라우팅 실습에 들어가기 앞서 실습 토폴로지를 구성한다.
- 설정한 후 구간에 Ping이 잘 가는지 확인하여 연결이 잘 되었는지 확인한다.
- 패킷트레이서 오류 및 설정을 다시 연습해야 할 상황에 대비하여 파일을 바탕화면에 저장한다.

Static 라우팅 프로토콜이란?
- 정적 경로 설정이라고 하며, 관리자가 네트워크 토폴로지를 보고 우회 경로를 비롯한 모든 경로를 직접 수동으로 설정한다.
- 네트워크 상황 변화에 동적으로 대처 할 수 없으며, 관리자가 직접 수동으로 확인하고 상황 변화에 대처하여야 한다.
- 정적 경로는 동적 경로와 비교하여 설정이 간단하고, 네트워크 장비의 리소스를 적게 사용한다는 장점이 있다.

Static 라우팅 프로토콜을 활용한 Full-Routing 구성
Router(config)#ip route network-address subnet-mask {ip-address | exit-interface}
- ip route: 정적 경로 설정을 위한 명령어이다.✔
- network-address: 목적지 네트워크의 네트워크 주소이다.✔
- subnet-mask: 목적지 네트워크의 서브넷 마스크이다.✔
- ip-address: 목적지 네트워크로 패킷을 전송하기 위해 사용해야 할 이웃 라우터(next hop)의 인터페이스 IP 주소를 지정한다.✔
- exit-interface: 목적지로 네트워크로 패킷을 전송하기 위해 사용해야 할 라우터의 출력 인터페이스를 지정한다.✔

-------------------------------------------------------------------------




11차시 (RIPv1과 RIPv2 설정)

RIP(Routing Information Protocol)
다이나믹 라우팅 프로토콜 중에서 가장 먼저 나오고 설정이 쉬운 라우팅 프로토콜로써 주로 소규모 네트워크에 사용한다.
v1과 v2가 있으며, 라우팅 업데이트 시에 서브넷 전송 여부 및 보안 적용 여부 등에 따라 각 버전의 특징이 구분된다.
UDP 520번을 사용하여 통신하고, Broadcast 및 Multicast를 사용하여 라우팅 정보를 업데이트 한다.

Debug
디버그 명령어는 라우터와 라우터 또는 라우터와 네트워크 장비가 주고 받는 패킷의 흐름을 볼 수 있는 명령어로써,
기본적으로 활성화는 되어 있지 않다. 라우터에 많은 부담을 주는 명령어 지만,
네트워크의 흐름에 대하여 자세한 정보가 필요할 때 사용할 수 있는 명령어이다.

Passive-interface
라우터와 라우터는 라우팅 정보를 주고 받는 것이 의미가 있지만 라우터와 연결된 L2 스위치의 경우는 라우팅 정보를 받는다 하더라도 별로 의미가 없다.
따라서 브로드캐스트나 멀티캐스드 형태로 전달되는 라우팅 업데이트 정보를 보내지 않는 곳을 선언함으로써 이러한 데이터가 전달되지 않도록 할 수 있다.

립은 UDP 520번 사용
홉카운터가 작으면 빠르다고생각한다.(16부터 전송안됨)
대역폭 생각안하고 홉으로만함 Kbps, Gbps
30초마다 라우팅 브로드캐스트 함.
립은 서브넷정보전송안해서 서브넷인식안함.
debug ip rip (립 관련 로그 확인)
un all (끄기)

224.0.0.9 (UDP 520) 브로드캐스트
- 라우팅 업데이트

passive-int gi0/0
엔드단이나 라우팅 정보 업데이트 필요없는 구간 보안용

Q.R1라우터에 RIPv1이 설정되고, 이와 연결되어 있는 R2 라우터가 RIPv2로 연결되어 있어도 같은 RIP 라우팅 프로토콜이기 때문에 패킷을 주고 받는 것은 문제가 없지요?
네트워크는 프로토콜이라고 하는 규약으로 데이터를 주고받습니다. RIP도 v1, v2 상관없이 네트워크상에서 구동되는 일종의 프로토콜입니다.
큰 틀에서 RIP이라고 하는 프로토콜이 있다 하더라도 그 세부적인 지원 내용이나 동작 방식아 v1과 v2 서로 상이하기 때문에 아쉽게도 v1과 v2를 사용하여 서로 연결되어 있는 네트워크의 경우는 통신할 수가 없습니다.
v1으로 통일하거나 v2로 통일하여야 하며, 만약 그래도 v1과 v2가 선언되어야 한다면 재분배를 통해 서로 패킷을 주고받게 할 수는 있습니다.

RIPv1의 개념
RIP은 v1과 v2가 있다.
Distance Vector 라우팅 프로토콜이며, 라우팅 정보 전송을 위해서 UDP 520번을 사용한다.
설정이 간단하고 소규모 네트워크에 사용하기 좋다.(Hop Count 15까지만 지원)
대규모의 네트워크 보다는 소규모의 네트워크에 적합하다.
목적지로 가는 경로 중에서 라우터를 가장 적게 거치는 경로를 선택한다.

RIPv2의 개념 및 RIPv1과의 차이점
1. RIPv2는 Classless 라우팅 프로토콜이며, 네트워크 정보와 함께 서브넷 마스크의 정보도 함께 전달한다.
2. 라우팅 정보의 전달을 위하여 브로드캐스트 주소를 사용하지 않고 Multicast 주소인 224.0.0.9를 사용한다.
3. RIPv2와 RIPV1의 차이점은 다음과 같다.
- RIPv1은 Classful 이지만, RIPv2는 Classless 이다.✔
- RIPv1은 VLSM 및 서브넷팅을 지원하지 않지만, RIPv2는 지원한다.✔
- RIPv1는 255.255.255.255 브로드캐스트를 하고 인증을 지원하지 않지만, RIPv2 는 224.0.0.9 멀티캐스트를 사용하고 인증을 지원한다.✔

RIPv2를 활용한 Full-Routing
1. RIPv1의 기본적인 설정 방법은 다음과 같다.
Router>enable
Router#conf t
Router(config)#router rip
→ 라우팅 프로토콜로 RIP을 사용할 것을 선언.
Router(config-network)#network 네트워크 주소
→ network 명령어로 라우터에 직접 연결되어 있는 네트워크 주소를 입력
2. show ip int brief 사용하여 RIP 라우터 인터페이스의 설정이 정상적으로 되어 있는지 확인한다.
3. RIPv2는 모든 설정 과정이 RIPv1과 같고, 단순히 Version 2 명령어만 추구하면 된다.
4. Passive-Interface로 설정된 네트워크 구역으로는 라우팅 정보를 보내지 않는다.


-------------------------------------------------------------------------




12차시 (EIGRP 설정)

EIGRP 헬로우 패킷 전송 주기
1.544 Mbps 이하 / 헬로우주기-60초 / 유지시간-180초
1.544 Mbps 이하(멀티포인트 프레임 릴레이)
1.544 Mbps 이상 / 헬로우주기-5초 / 유지시간-15초
1.544 Mbps 이상(이더넷, T1, PPP, HDLC)

EIGRP(Enhanced Interior Gateway Routing Protocol)
다이나믹 라우팅 프로토콜의 한 종류이며, Cisco Router 전용 라우팅 프로토콜이며 224.0.0.10의 멀티캐스트 주소를 사용한다.
Classless Routing Protocol이기 때문에 서브넷 마스크, VLSM 지원하고, Partial Update 방식을 사용한다.
이 방식은 주기적인 업데이트 하지 않고, 경로 정보가 변화될 경우에만 업데이트를 실시한다

Neighbor Table
EIGRP는 반드시 이웃하는 라우터와 인접성을 맺어야 토폴로지 테이블 교환을 비롯한 여러 정보들을 교환할 수 있다.
현재 라우터가 어떤 라우터들과 Neighbor를 맺었는지 볼 수 있는 테이블이며, EIGRP의 설정이 끊어지거나 설정을 했는데도
데이터를 주고받을 수 없다면 이 테이블을 가장 먼저 확인하여 Neighbor 관계가 정상적으로 등록되어 있는지 터 확인한다.

AS Number
네트워크의 관리 범위를 계층적으로 체계화하고 단위별로 라우팅 정보를 효율적으로 관리 하기 위하여
AS 번호 체계가 도입되어 사용되고 있음. AS 번호를 ISP에서 사용하기 위해서는 할당받아야 한다.

Q.EIGRP는 Cisco 전용 라우팅 프로토콜이라고 들었는데 무슨 뜻인가요?
EIGRP는 우수한 성능을 가진 라우팅 프로토콜입니다. 그런데 질문과 같이 EIGRP는 모든 라우터에서 사용할 수 있는 라우팅 프로토콜이 아닙니다.
즉, EIGRP를 사용하고자 한다면 네트워크를 구성하는 라우터가 Cisco 회사에서 만든 라우터를 사용해야지만 EIGRP를 사용하여 라우팅을 구성할 수가 있다는 의미입니다.
그런데 네트워크를 구성할 때 Cisco 회사의 라우터만을 사용하여 구성할 수도 있지만, 다른 회사의 라우터를 사용할 수도 있습니다.
이러한 경우에는 EIGR는 사용하지 못하고 RIP, Static을 사용하여야 하는데 이 라우팅 프로토콜은 대규모 네트워크에서는 사용하지 않습니다.
그래서 안타깝지만 여러 장점이 있음에도 불구하고 많이 사용되는 라우팅 프로토콜은 아닙니다.

EIGRP의 개념
1. EIGRP의 전신은 IGRP는 IOS 12.2 이후로는 지원을 안함.
- 현재 12.4 또는 15.0 이상의 IOS가 대부분이므로 사실상 사용하지 않는다고 봐도 무방하다.
2. Advanced Distance Vector 라우팅 프로토콜은 Distance Vector의 장점 및 Link-State의 장점을 모두 가지고 있다.
3. Cisco Router 전용 라우팅 프로토콜이다.
4. 224.0.0.10의 멀티캐스트 주소를 사용한다.
5. Classless Routing Protocol은 서브넷 마스크, VLSM을 지원한다.
6. Partial Update는 주기적인 업데이트 하지 않고, 경로 정보가 변화 될 경우에만 업데이트를 실시한다.

AS Number의 개념
1. 인터넷이 확산하고 네트워크가 커지므로, 라우팅 정보가 방대해지고 전체 네트워크를 하나의 라우팅 프로토콜로 관리하기가 불가능해 진다.
2. 네트워크의 관리 범위를 계층적으로 체계화하고 단위 별로 라우팅 정보를 효율적으로 관리 하기 위하여 AS 번호 체계가 도입되어 사용되고 있다.
3. 동일한 라우팅 정책을 적용 받는 라우터들에 대한 고유 식별 번호이다.

EIGRP를 활용한 Full-Routing
EIGRP의 기본적인 설정 방법은 다음과 같다.
R1>en
R1#conf t
R1(config)#router eigrp Process-ID (AS number)
<1-65535> Autonomous system number
R1(config)#router eigrp 7
R1(config-router)#network 1.1.1.1 (와일드카드 마스크 사용하지 않을 경우)
R1(config-router)#network 1.1.1.1 0.0.0.0 (와일드카드 마스크 사용)
R1(config-router)#no auto-summary (사용하지 않을 수도 있음)

# 와일드카드 마스크는 사용해도되고, 안해도 상관 없다.

AS (Autonomous System, 자율 시스템) : 단일 기간의 관리 하에 있는 네트워크 장치들의 집합
프로세스 ID (AS) = EIGRP는 '프로세스 ID'라고 나오지않고 AS라고 나온다. 'autonomous-system'
Router(config)#router eigrp 'autonomous-system'
eigrp 파라미터를 autonomous-system으로 참조하고 있지만 EIGRP 프로세스 ID 라고 생각하면 된다.
EIGRP에서는 이웃 관계 (neighbor adjacency) 확립을 위해 같은 라우팅 영역 내의 모든 라우터들은
동일한 프로세스 ID를 가져야 한다

R1-R2, EIGRP 맺으려면 R1: router eigrp 1, R2: router eigrp 1 이렇게 둘다 동일한 AS를 설정해야한다.
# '(R1)-(R2)-(R3)-(R4)' , '(eigrp1) - (eigrp1-eigrp2) - (eigrp2-eigrp1) - (eigrp1)' <-테스트 해보자
-------------------------------------------------------------------------




13차시 (OSPF 설정)

OSPF(Open Shortest Path First)
OSPF 라우팅 프로토콜은 현재 가장 많이 쓰이는 라우팅 프로토콜이며,
설정이 복잡하긴 하지만 많은 기능을 가지고 있는 라우팅 프로토콜이다.
특히 EIGRP의 경우에는 Cisco 장비를 가지고 있는 라우터들끼리만 연결되었지만,
OSPF의 경우 모든 라우터 장비에서 지원하는 장점을 가지고 있다.
또한 계층적인 구조로 설계를 하도록 되어 있다는 점도 장점이라 할 수 있다.

DR/BDR
OSPF는 네트워크 토폴로지나 경로에 변화가 생기면 같은 영역에 있는 라우터들 간에 LSA를 주고받는다.
그런데 모든 라우터가 LSA를 주고받으면 간단한 토폴로지를 가지는 네트워크는 크게 영향을 받지 않지만
라우터를 많이 가지고 있는 토폴로지에서는 과도한 LSA 플러딩이 네트워크 운영에 영향을 줄 수 있다.
이를 해결하자 DR/BDR를 선출하여 특정 네트워크에서 사용한다.

Backbone Area 0
OSPF의 모든 네트워크는 Area에 속해 있고,
반드시 Area 0와 물리적으로 연결되도록 구성되어야 한다.
즉, Area 0를 통해서만 패킷을 전달받을 수 있는 계층적인 구조도 되어 있다.

DR/BDR
DR유보가 생길경우 BDR이 대신 수행 (BDR 새로 선출)
ip ospf priority (숫자가 큰, 높은 라우터가 DR, 0-255 ; 0은 DR/BDR 안되겠다)
DR 라우터가 재부팅되 BDR이 DR이된 후 기존DR이 부팅이 끝나도 DR로 변하진않음.
- 이때 DR변화 방법은 2가지 : 'clear ospf process' 또는 'DR라우터 재부팅'

OSPF ID
1순위 : 루프백 IP
2순위 : 가장 높은 인터페이스

#쌩뚱참고내용
- DCE = Clock Rate (D[C]E)
- DTE = Clock Rate 넣으면 에러뜸.
# This command applies only to DCE interfaces (에러)
# 이 명령은 DCE 인터페이스에만 적용됩니다. (번역)
와일드마스크 여긴 0.0.0.0 으로 넣는데 0.0.0.255 라고하는거라고 광수쌤한태배움
- 이거 확인해봐야함 서브넷팅했을때 0.0.0.0으로 찾아가는지

--
Q.Static, RIP, EIGRP, OSPF를 배웠는데 네트워크를 구성할 때
어떤 라우팅 프로토콜을 써야 할지 정해진 것이 있나요?

네트워크 토폴로지는 특성을 갖습니다.
유선만 연결된 경우가 있을 수 있지만 요즘 같은 경우에는
유선 및 무선이 함께 연결되어 서로 데이터를 주고 받는
네트워크가 필수 적으로 구축되어 있습니다.
그렇기 때문에 네트워크의 특성을 고려한 라우팅 프로토콜의 선택이 필요하며,
라우팅 프로토콜 선택이 잘못되면 네트워크 정책이나 패킷 흐름이 원활하지 않을 수 있습니다.
주로 소규모에 Static과 RIP을 사용하고 중 및 대규모 네트워크에 EIGRP와 OSPF를 사용하지만,
EIGRP의 경우에 시스코 전용 라우팅 프로토콜이기 때문에 OSPF를 많이 쓰는 추세이며,
필요에 따라 OSPF와 Static을 함께 사용하여 경로 조절을 하기도 합니다.
--

멀티캐스트 주소
OSPF가 사용하는 멀티캐스트 주소는 224.0.0.5번과 6번 입니다.

OSPF의 개념
1. IP Network 기반에서 동작하는 IGP Protocol 중 가장 널리 사용되고 있는
Link- state Algorithms를 사용하는 표준 개방형 Protocol (RFC 2328)이다.
2. 네트워크 토폴로지의 변화가 빠르다.
3. 네트워크 토폴로지에 변화가 생기며 변화된 부분, 증가된 부분만 업데이트를 실시한다.
4. 업데이트할 내용이 없더라도 30분 간격의 링크 상태 재생(Link-State Refresh)를
이용하여 Update 정보를 주기적으로 교환한다.

OSPF의 구조
1. Neighbor Table (#Show ip ospf neighbor)
- 인접성을 맺은 이웃한 라우터의 정보를 확인한다.✔
- Hello Packet을 교환하여 인접성에 대한 조건이 일치하면 네이버 성립한다.✔
- Dead-Interval안에 Hello를 수신하지 못하면 네이버 삭제된다.✔
2. Database Table (#Show ip ospf database)
- 목적지까지 가는 경로들의 경우의 수를 각각의 Link 상태 별로 관리한다.✔
- LSA를 통해서 다른 라우터와 네트워크 정보를 인식한다.✔
- LSA 패킷은 LSDB에 저장 후 관리한다.✔
3. Routing Table (#show ip route ospf)
- Database Table 정보 중 최적 경로 선출 후 라우팅 테이블에 등록한다.✔
- 라우터는 최적화된 경로를 사용하여 패킷을 전달한다.✔

OSPF를 활용한 Full-Routing
OSPF의 기본적인 설정 방법은 다음과 같다.
- R1(config)#router ospf 'Process-ID'
- R1(config-router)#router-id 'OSPF router-ID'
- R1(config-router)#network 'network-address' 'wildcard-mask' area 'area-id'
-------------------------------------------------------------------------




14차시 (Redistribute 설정)

재분배(Redistribute)
한 개의 단일 라우팅 프로토콜로 네트워크를 구성하는 것이 정책상 어렵거나
피해야 할 경우가 있으면 라우팅 프로토콜을 다양하게 사용할 수 있다.
특히 라우팅 프로토콜이 가지고 있는 특징을 참고하여 네트워크를 효율적을 구성하기
위해서는 여러 라우팅 프로토콜을 사용할 필요가 있고,
재분배는 서로 다른 라우팅 프로토콜을 사용하는 네트워크의 장치들이 통신을 할 수 있도록 하는 방법이다.

RIP의 Metric 값
Router RIP은 소규모에 사용되어지는 Dynamic Routing Protocol이며,
Hop Count가 15 이하인 경우, 즉 라우터가 15대 이하의 네트워크에서 사용되는 라우팅 프로토콜이다.
만약 16 이상이 되면 라우터는 받은 패킷을 폐기하며 전달하지 않는다.

Subnets
OSPF는 재분배를 할 경우 기본적으로 Classful로 설정된 네트워크만 재분배 한다.
따라서 서브넷팅된 네트워크 정보를 재분배하기 위해 반드시 subnets 옵션을 사용하여야 한다.

* 재분배 (가져올때)
1. EIGRP 로 가져올 때
K1=대역폭 (1544)
K2=로드 (2000)
K3=지연 (255)
K4=신뢰성 (1)
K5=MTU (1500)
2. RIP 로 가져올 때
홉카운트 0~2로 지정
15로 지정하면 16부터 폐기되기때매 1로 지정.
0은 되는지 확인해봐야함.
3. OSPF 로 가져올 때
OSPF는 재분배시 기본적으로 Classful로 설정된 네트워크만 재분배 함.
subnets 옵션을사용해야 서브넷팅 된 주소가 재분배 됨.

clear ip route *
- Delete route table entries (라우팅 리플레쉬)

Q.재분배를 하면 생기는 장점이 무엇인가요?
라우터는 라우팅 프로토콜을 기반으로 패킷을 전달하며,
라우팅 프로토콜은 각 각의 특징과 패킷을 전달하기 위하여 라우팅 테이블을 만드는 방식이 다 틀립니다.
그래서 네트워크를 구성할 때, 단일 라우팅 프로토콜을 사용하게 되면
네트워크 정책 및 운영에 있어서 유연성을 둘 수 없을 경우가 많습니다.
또한 네트워크와 네트워크가 통합되어 질 경우 단일 라우팅을 사용하게 된다면,
라우팅 프로토콜을 변경하는 시간 또한 만만치 않을 텐데요,
이러한 상황에서 재분배를 사용하게 되면 시간 단축은 물론 패킷 전달도 정상적으로 할 수 있습니다.
재분배를 통해 네트워크의 특성에 맞는 라우팅 프로토콜을 사용하므로써 네트워크 안정성에도 기여를 할 수 있습니다.

Redistribute의 개념
한 개의 단일 라우팅 프로토콜로 네트워크를 구성하는 것이 정책상 어렵거나 피해야 할 경우가 있다.
재분배는 서로 다른 라우팅 프로토콜을 사용하는 네트워크의 장치들이 통신을 할 수 있도록 한다.

각 라우팅 프로토콜별 Metric
✔ RIP(Routing Information Protocol)
Hop Count 15까지는 패킷을 전달하지만,
16부터는 패킷을 전달하지 않고 폐기 하므로,
재분배를 사용하여 다른 라우팅 프로토콜의 경로를 학습할 때,
이 부분을 상당히 고려하여 재분배를 실시하도록 한다.
✔ EIGRP(Enhanced Interior Gateway Routing Protocol)
EIGRP의 Metric K 상수 값
- K1=K3=1, K2=K4=K5=0
- K1=대역폭, K2=로드, K3=지연, K4=신뢰성, K5=MTU 이다.
✔ OSPF
OSPF는 재분배 시 기본적으로 Classful로 설정된 네트워크만 재분배 한다.
따라서 서브넷팅된 네트워크 정보를 재분배 하기 위해 반드시 subnets 옵션을 사용한다.

Redistribute를 활용한 Full-Routing
✔ EIGRP - RIPv2 설정
R1(config)#router rip
R1(config-router)#redistribute eigrp 7 metric 1
R1(config-router)#exit
R1(config)#router eigrp 7
R1(config-router)#redistribute rip metric 1544 2000 255 1 1500
R1(config-router)#exit
✔ OSPF - RIPv2 설정
R1(config)#router rip
R1(config-router)#redistribute ospf 7 metric 1
R1(config-router)#exit
R1(config)#router ospf 7
R1(config-router)#redistribute rip subnets
✔ OSPF - EIGRP 설정
R1(config)#router eigrp 7
R1(config-router)#redistribute ospf 7 metric 1544 2000 255 1 1500
R1(config-router)#exit
R1(config)#router ospf 7
R1(config-router)#redistribute eigrp 7 subnets

# eigrp에서 립을 가져올때 립에 대한 K상수 메트릭이 의미는 없어서 '1 1 1 1 1' 라고 해줘도 된다. ('1' , 5개)

-------------------------------------------------------------------------

중간 고사

-------------------------------------------------------------------------




15차시 (VLAN 구성)

Flooding
스위치가 스위치, PC, 라우터 등의 네트워크 장치로부터 Broadcast 트래픽을 받으면,
Broadcast 트래픽이 들어온 포트를 제외한 나머지 모든 포트로 Broadcast 트래픽을 복사해서 전달하는 것을 의미한다.
이 Broadcast 트래픽은 네트워크의 규모가 크면 클 수록 그 크기 또한 커지기 때문에 네트워크에 상당한 부담이 될 수 있다.

VLAN
VLAN은 Layer 2에서 동작하는 스위치에서 물리적이 아닌 논리적인 방법으로 Broadcast 도메인을 나누는 방법이다.
Broadcast 도메인이 나누어 지기 때문에 Broadcast 트래픽에 대한 부담도 덜 수 있으며, 보안성도 향상된다.
또한 IP 주소도 VLAN 별로 할당 되므로, VLAN을 구성하게 되면 같은 스위치에 연결되어 있더라도 적절한 IP 주소 할당이 필요하다.

Trunk
스위치와 스위치가 연결된 구간에서 VLAN 을 구성했을 경우, 하나의 회선에 여러 VLAN Frame을 주고 받기 위해서 설정한다.

Q.VLAN을 구성할 때, 같은 스위치에 연결되어 있음에도 불구하고 왜 서로 다른 IP 주소 대역을 사용해야 하나요?
스위치는 Layer 2에서 동작하는 장치입니다. Layer 2 장치는 Layer 3 장치가 할 수 있는 Broadcast 도메인을 나누는 것이 불가능합니다.
그런데 VLAN은 이러한 기능을 물리적이 아닌 논리적으로 Layer 2에서 제공하는 기능입니다.
즉 VLAN이 나뉘어지게 되면 Broadcast 도메인이 나뉘어 지는 효과가 있는 겁니다. 같은 스위치에 연결되어 있지만,
같은 스위치에 연결되지 않게끔 네트워크에서 동작하는 겁니다.
완전히 다른 네트워크로 동작하기 때문에 IP 주소 또한 서로 동일한 대역의 IP 주소를 사용하여서는 안 되는 것입니다.

VLAN이란?
스위치 장치는 LAN 구간에서 주로 사용되는 장치이며 L2 스위치, L3 스위치, L4 스위치 , L7 스위치로 분할할 수 있다.
다양한 종류의 스위치는 네트워크를 구성할 때 어떻게 디자인 되는지가 중요하다.
스위치를 이용하여 네트워크를 구성할 경우 계층적인 구조를 사용해 구성하면 안정성 및 확장성은 물론 성능까지 향상되는 결과를 나타낸다.
스위치는 액세스 계층, 분산 계층, 코어 계층 이렇게 3개의 계층으로 나눌 수 있다.
VLAN은 브로드캐스트 도메인을 분할여 브로드캐스트 트래픽으로 인한 장비 성능저하를 막을 수 있다.
서로 다른 VLAN에 속한 장치들은 상호 통신이 불가능하기 때문에 보안에도 도움이 된다. 만약 다른 VLAN에 속한 장치들이 통신을 하려고 하면 반드시 L3 장치의 중계를 거쳐야만 한다.
기본적으로 스위치의 모든 포트는 VLAN 1번에 속해 있다.

VLAN 구성하기
- 기본 토폴로지 구성
VLAN 생성 방법으로 VLAN Database를 사용하는 방식과 전역 설정모드에서 생성하는 방법이 있다.✔
VLAN 생성을 확인한다.✔
VLAN 생성 후, 토폴로지를 참조하여 VLAN 1번에 속해 있는 포트를 알맞은 VLAN 으로 옮긴다.✔

Trunk 설정
Frame Tagging을 사용하는 Trunking Protocol은 보다 빠른 Frame의 전달, 보다 쉬운 관리가 가능하다.
링크상으로 전송되는 Frame은 소속 VLAN을 알려주는 Tagging 필요하다.
Ethernet Segment를 위한 2가지의 Tagging Scheme
✔ISL는 시스코 고유의 프로토콜이다.
✔802.1Q는 IEEE 표준이다.

Cat2950 또는 2960에서 트렁크 설정하는 방법이다. (ex fa0/1)
Switch(config)# interface fa0/1
Switch(config-if)# switchport mode trunk

-------------------------------------------------------------------------




16차시 (Iner-VLAN)

가상 인터페이스
네트워크의 토폴로지가 물리적인 토폴로지와 논리적인 토폴로지가 존재하는 것처럼
라우터 인터페이스도 물리적인 인터페이스와 가상 인터페이스로 나뉘어 진다.
물리적인 인터페이스는 손으로 직접 만질 수 있는 실제 케이블과 연결되는 인터페이스를 뜻하며,
가상 인터페이스는 실제 인터페이스가 아닌 라우터 운영체제에서 생성되는 인터페이스를 의미한다.
가상 인터페이스는 물리적인 인터페이스 기반으로 동작하므로, 반드시 물리적인 인터페이스가 활성화 되어 있어야 한다.

트렁크 프로토콜
스위치에서 생성되는 다양한 VLAN을 하나의 포트로 전달하기 위해서 사용되는 프로토콜이며,
이 프로토콜을 사용하면 Inter-VLAN 또는 VLAN 환경에서 라우터나 스위치의 포트를 효율적으로 사용할 수 있는 장점이 있다.

Inter-VLAN
같은 스위치에 위치하는 End-Device라고 하더라도 VLAN이 나뉘어져 있으면
상호 통신을 할 수 없으나 L3 장치를 사용하면 VLAN 장치가 서로 통신을 할 수 있다. 이러한 제반 모든 설정을 Inter-VLAN 이라고 한다.

Q.Inter-VLAN을 하는 이유는 무엇인가요?
Inter-VLAN은 VLAN이 구성되어 있는 네트워크에서, 서로 다른 VLAN의 장치가 상호 통신을 할 수 있도록 하는 설정을 의미합니다.
VLAN은 Broadcast Domain을 나누기 때문에 같은 스위치에 연결되어 있는 장치라 하더라도,
VLAN 번호가 다르면 통신을 할 수 없기 때문에 보안상 향상에도 도움이 되었었습니다.
그런데 Inter-VLAN을 하면 이러한 장점이 사라지는 결과를 나타냅니다.
그러나 보안상의 문제를 VLAN으로만 해결하는 것은 거의 불가능합니다.
따라서 보안은 다른 장치들에게 맡겨 두고,
LAN 상에서 Flooding 트래픽을 줄이는 등의 요구사항에 따라서 VLAN을 나누고 Inter-VLAN이 설정됩니다.

라우터 기반의 가상 인터페이스 구성
가상 인터페이스VLAN별로 각각의 물리적 회선이 연결되는 것은 불가능하다.✔
VLAN은 스위치에 설정되므로, 스위치와 연결된 LAN 구간의 라우터 Ethernet 포트에 가상 인터페이스를 만들어 각 각의 VLAN에 Default-Gateway를 할당한다.✔
라우터와 연결되는 스위치 포트는 트렁크를 설정하므로 여러 VLAN Frame을 한 개의 회선으로 주고 받을 수 있도록 설정한다.✔
라우터의 Ethernet 포트에는 4,294,967,295개의 가상 인터페이스 생성이 가능하다.✔
가상 인터페이스를 SVI(Switch Virtual Interface)로 표현하기도 한다.✔
라우터 가상 인터페이스는 실제 인터페이스를 기반으로 구성한다.✔

Router(config)#int gi0/0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#int fa0/0.1 => 가상 인터페이스는 생성하자 마자 활성화 됨
Router(config-subif)#

Trunking Protocol 학습
IEEE 802.1QIEEE
802.1Q는 Ethernet에서 VLAN을 지원하는 네트워크 표준이다.✔
Ethernet Frame을 위한 VLAN 태그의 추가에 대하여 정의한다.✔
VLAN은 VLAN 정보가 없는 프레임 (Untagged Frame), 우선순위 프레임 (Priority-Tagged Frame), 일반 VLAN 정보가 있는 프레임 이렇게 세 가지의 Frame을 가지고 있다.✔
VLAN 정보가 없는 프레임이나 우선순위 프레임의 경우에는 VLAN 정보를 가지고 있지 않다. 그래서 MAC 주소나 IP 프로토콜 등으로 프레임을 분류한다.✔
VLAN 정보가 있는 프레임은 VLAN ID로 VLAN을 분류한다.✔

Inter-VLAN 구성
기본 토폴로지 구성Inter-VLAN Routing을 실습하기 위하여 토폴로지를 구성한다.
- Router0
Router>en
Router#conf t
Router(config)#hostname R1
R1(config)#int gi0/0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#int gi0/0.10 (10은 편의상 VLAN ID로 한다. 다른 숫자가 와도 상관없다.)
R1(config-subif)#encapsulation dot1Q 10(반드시 VLAN ID를 사용한다.)
R1(config-subif)#ip add 203.230.7.1 255.255.255.0
R1(config-subif)#exit
R1(config)#int gi0/0.20
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip add 203.230.8.1 255.255.255.0
R1(config-subif)#exit
R1(config)#int gi0/0.30
R1(config-subif)#encapsulation dot1Q 30
R1(config-subif)#ip add 203.230.9.1 255.255.255.0
R1(config-subif)#exit✔

-------------------------------------------------------------------------




17차시 (VTP(VLAN Trunking Protocol))

VTP
VTP는 많은 스위치의 VLAN의 관리를 쉽게 할 수 있는 시스코 스위치 전용 프로토콜이다.
VTP를 사용하면 VLAN 정책에 일관성을 유지할 수 있고, Server 모드에서 VLAN을 생성, 삭제, 수정하면
Client로 동작하는 모든 스위치에 그 내용이 반영되므로, 관리를 수월하게 할 수 있는 큰 장점이 있다.
그러나 보안상의 취약점도 있으므로 반드시 부가 설정을 통해 보안에 대비하여야 한다.

Pruning
VTP는 스위치와 스위치가 연결되는 회선에 반드시 트렁크가 설정되어 있어야 하며,
트렁크가 설정되어 있으면 VLAN Tag를 가지고 있는 모든 프레임이 트렁크 포트를 지나게 되는데,
이 때 Pruning이 설정되어 있으면 필요 없는 브로드캐스트 트래픽이 전달되지 않도록 설정할 수 있다.

VTP Password
VTP로 동작하는 스위치의 암호를 설정하여 보안성을 향상시킬 수 있다.
그러나 이 암호 설정이 잘못 설정되면 VTP 관련 정보를 받아 올 수 없는 문제점도 있으므로, 오타가 나지 않도록 주의 한다.

Q.VTP는 보안상의 문제점을 가지고 있다고 합니다. 그런 문제점을 가지고 있는 VTP를 꼭 써서 VLAN을 관리 해야 하나요?
컴퓨터 네트워크를 이루고 있는 모든 장치들 중에서 보안상의 문제점이 없는 장치는 없습니다.
보안상의 문제점을 어느 정도 해결하고 사용하고 있는 것이 현실입니다.
VTP도 마찬가지로 많은 스위치들의 VLAN 을 관리해야 하는 관리자 입장에서는 이 정보를 관리하고 수정하는 것이 보통 일이 아닐 것입니다.
따라서 VTP를 사용하여 VLAN 을 관리 하되,VTP 암호와 Domain 등의 설정을 통해 보안성을 향상시키고 사용해야 합니다.
만약 스위치가 이러한 VTP 상의 보안 이슈를 피하고 싶다면 VTP 동작을 하지 않도록 하는 방법이 있으며,
이러한 경우 VTP 모드를 Transparent 모드로 동작 시키면 됩니다.

VTP의 개념
규모가 큰 네트워크에서 스위치 별로 VLAN을 생성하거나 따로 생성된 VLAN을 삭제 또는 수정해야 하는 작업을 수작업으로 하는 것은 대단히 번거로운 일이다.
VTP는 이러한 환경에서 VLAN의 생성, 수정, 삭제와 같은 관리를 손쉽게 할 수 있다.
VTP가 동작하기 위해서는 반드시 스위치와 스위치 사이가 트렁크로 설정되어 있어야 한다.
VTP는 VLAN ID 1~1005에 대해서만 인식한다.
확장된 범위의 VLAN(1006 이상의 VLAN ID를 가지는 VLAN)에서는 VTP를 지원하지 않는다.
VTP는 VLAN 정보만 전달하는 것이지, 포트의 설정까지는 전달하지 않는다.
VTP가 설정되어 VLAN 정보를 받은 스위치 포트에 VLAN 설정을 해야 VLAN이 올바로 동작한다.

VTP의 3가지 동작 모드
VTP는 3가지 동작 모드를 가진다.
✔Server는 모든 스위치는 기본적으로 서버 모드로 동작하며, VLAN의 생성, 수정, 삭제를 자유롭게 할 수 있는 모드이다.
✔Client는 오직 서버로부터 받은 VLAN 정보만을 반영하며, 자신이 직접 VLAN을 생성하거나 수정 및 삭제를 할 수 없다.
✔Transparent는 독립적으로 동작하는 모드이며, 서버 모드로 부터 받은 VLAN과 관련된 정보를 자신에게 반영하지 않지만, 이웃 스위치에 전달은 한다.
모든 스위치의 Default VTP 모드는 Server로 설정되어 있다.
VTP는 V1, V2, V3 세 가지의 버전이 있지만, V3는 현재 사용할 수 없고, V1 또는 V2를 사용한다.

VTP 설정
VTP 기본 설정
✔VTP는 3가지 동작 모드를 가지며, 스위치가 Server로 동작하면 따로 변경해주지 않아도 된다.
✔VTP의 설정은 VTP Version 설정 → VTP Mode 설정 → VTP Domain 설정 → VTP 암호 설정 순서대로 설정한다.
✔VTP가 올바로 동작하기 위해서는 VTP Mode를 제외한 다른 값이 반드시 일치 해야 한다. (Transparent Mode 제외)
✔VTP Server에서 VTP Domain Name은 VLAN을 새로 만들거나 변경하기 전에 구성하도록 한다.

-------------------------------------------------------------------------




18차시 (STP(Spanning Tree Protocol))

Spanning Tree
스패닝 트리 프로토콜은 스위치에서 기본적으로 동작하는 프로토콜로써,
스위치가 이중화 되었을 때 생기는 여러 문제점을 해결하기 위해 사용하는 프로토콜이다.
네트워크는 가용성이 99.999%가 되어야 하며, 이를 위해서 경로의 이중화는 필수적일 수 밖에 없다.
그러나 Spanning Tree가 모든 포트에서 동작할 필요는 없다.
스위치와 스위치가 연결되는 구간에만 Spanning Tree가 동작하면 되며,
라우터나 PC, 서버 등의 다른 장치가 연결되는 포트에는 Spanning Tree가 동작하지 않아도 네트워크에 전혀 영향을 미치지 않는다.

경로의 이중화
스위치는 End-Device가 연결되는 구간이며,
이 구간의 Frame이 전달되는 경로의 이중화는 네트워크 가용성 및 신뢰성에 큰 영향을 끼친다.
따라서 경로의 이중화는 꼭 필요한 부분이다.

Broadcast Strom
Broadcast Storm은 Spanning-Tree가 동작하지 않는 스위치에서 이중화를 구현하였을 경우 나타나는 문제점이다.
Spanning Tree가 동작하는 네트워크에서는 이러한 문제점이 나타나지 않는다.

Q.Spanning Tree Protocol은 모든 스위치에 설정되어 있나요?
Spanning Tree Protocol은 스위치에 기본적으로 설정되어 있는 프로토콜입니다.
네트워크를 구성하는 네트워크 관리자는 스위치의 어떤 포트에 스위치가 연결되고,
PC가 연결되며, 라우터가 연결되는지 다 알 수 있지만 장비를 만드는 회사나 장비는 직접적으로 알 수 있는 방법이 없습니다.
그런데 Spanning Tree가 설정되어 있는 포트에 장치가 연결되면 특정 시간을 기다려야 합니다.
Spanning Tree는 스위치와 스위치가 연결될 경우에만 필요하기 때문입니다.
그래서 이러한 경우는 Spanning Portfast라는 기능을 이용하여 Spanning Tree Protocol이 동작하지 않도록 할 수 있습니다.
단, 이러한 경우 절대로 스위치가 연결되어서는 안됩니다.

-------------------------------------------------------------------------




19차시 (무선 라우터 설정)

무선 네트워크
무선 네트워크는 OSI 7 Layer 기준으로 1계층과 1계층의 연결이 무선으로 된 구간을 말한다.
무선 네트워크는 유선 네트워크에 비해 장점이 많은데, 복잡한 회선 공사를 할 필요가 없어 비용 절감이 많이 되고,
유동성이 좋다는 장점이 있다. 그러나 무선 네트워크의 특성상 네트워크의 범위를 정확하게 정할 수 없다는 점과
보안에 취약 하다는 점은 큰 단점이라 할 수 있다.

CSMA/CA
무선 장치가 전파를 이용하여 데이터를 전송할 때 사용하는 방식이다.
유선의 경우는 CSMA/CD를 사용한다. CA는 Collision Avoidence의 약어이며,
자신의 프레임을 전송하기 이전에 무선 체를 확인하고, 이 매체에서 프레임이 전송되고 있는지를 먼저 확인 한 후,
특정 시간을 대기한다. 특정 대기 시간을 대기 한 후에도 프레임이 전송되지 않으면 그때서야 프레임을 전송하는 방식이다.

무선 라우터
무선 라우터는 무선으로 연결되는 장치들의 DHCP 역할을 같이 수행해서 무선 장치 들에게 IP 주소를 제공한다.

Q.무선 랜은 보안상의 여려가지 문제점을 가지고 있는데요. 왜 계속해서 사용하고 있나요?
무선 랜은 정말 편리한 네트워크 이지만 보안상의 문제점이 있는 것도 사실입니다.
보안상의 문제점을 완전히 없애는 것은 불가능합니다.
그럼에도 무선 랜이 많이 사용되는 이유는 편리성 때문이기도 하지만,
BAN이나 PAN 환경에서도 많이 사용되기 때문에 외부의 침입에 대한 염려가 생각보다는 많지 않습니다.
또한 각종 보안 설정을 통해 아무나 무선 네트워크에 접속하지 못하도록 하는 기술들이 계속 적으로 발전하고 있습니다.
특히나 요즘은 무선 라우터가 전파를 인식해서 많이 사용하지 않는 주파수를 자동으로 잡아주는 기능까지 나왔습니다.
그래서 예전 처럼 간섭이나 혼선 없이 무선 네트워크의 환경이 점차 좋아지고 있습니다.
보안도 마찬가지로 무선 랜 보안을 더 발전시키면서 무선 랜의 비중이 점차 높아질 것으로 예상하고 있습니다.

무선 네트워크 특징
1. 오늘날 네트워크를 구성하고 있는 물리적 회선을 보면, 무선 보다 유선이 더 많은 비중을 차지하고 있으나 그 비율이 점차 줄어들고 있다.
2. OSI 7 계층을 기반으로 Layer1에서 Layer2로 연결되는 회선이 유선이면 유선 네트워크가 되는 것이고 이 구간이 무선을 사용하면 무선 네트워크가 되는 것이다.
3. 무선 랜의 범위는 OSI 기반으로 Layer1에서 Layer2까지의 구간을 의미한다.
4. 네트워크의 규모를 설명할 때 LAN, MAN, WAN으로 설명하지만, 최근 무선 랜이 활성화 된 이후에 BAN, PAN과 같은 개념이 생겼다.
✔ BAN (Body Area Network)은 몸에 부착된 정보화 기기와 핸드폰이 수신하는 범위의 무선 네트워크이다.
✔ PAN (Personal Area Network)은 핸드폰과 노트북이 상호 테더링이 가능한 범위의 무선 네트워크이다.

무선 라우터 설정
1. 무선 라우터에는 여러 가지 종류가 있지만 패킷트레이서에서 지원하는 WRT300N을 사용한다.
2. 실제 WRT300N 장비도 패킷트레이서와 동일한 환경으로 구성되어 있다.
3. 무선 라우터 또는 AP(Access Point)가 토폴로지에 들어가면 해당 장치를 기준으로 Network 구간과 Internet 구간으로 나뉘어지게 된다.
4. Network 구간은 실제 무선 장치들이 연결되는 네트워크 구간으로써, 무선 라우터나 AP가 DHCP 서버의 역할도 병행하는 것이 일반적이다. 이 구간의 경우 각 장치에 할당되는 IP 주소는 공인 IP 주소 보다는 사설 IP 대역 주소를 사용한다.
5. Internet 구간은 외부와 연결되는 구간을 의미하며, 이 구간의 경우에는 사설 IP 대역을 사용하지 말고 공인 IP 대역을 사용하여 구성한다.



유·무선 네트워크 통합
유·무선 네트워크 토폴로지 설계
- 무선 네트워크의 구성은 내부 사용자를 위한 무선 및 외부 사용자를 위한 무선 네트워크를 따로 구축하여야 한다.✔
- 외부 사용자의 트래픽이 내부 사용자에게 영향을 미치지 않도록 네트워크가 설계될 필요성이 있다.✔
- 위와 같이 트래픽을 나누기 위하여 L2 스위치에 VLAN을 적용한다.✔

-------------------------------------------------------------------------




20차시 (인증 서버 구성)

SSID(Serivce Set Identifier)
다수의 무선 네트워크를 구별하기 위해 사용하는 문자인 SSID는
기본 설정이 Default로 되어 있기 때문에 실제 네트워크에서 동작하는 무선 랜을 구축하고자 한다면 반드시 이 값을 변경하여야 한다.
또한 SSID를 이용하여 무선 라우터의 부하 분산을 할 수 있어 특정 무선 라우터에 무선 트래픽이 몰리는 현상을 방지할 수 있는 장점이 있다.

AAA 서버
AAA 서버는 인증 서버로 동작하며, 어떠한 프로토콜을 사용하느냐에 따라 인증 방식이 달라진다.
회사에서는 인트라넷 서버와 계정 정보를 연동하고, 대학교의 경우에는 종합정보시스템과 계정 정보를 연동한다.

Radius 인증
RADIUS 인증은 AAA 서버에서 사용하는 인증 프로토콜이며, 인증은 무선 인증 뿐만 아니라 장비 인증에도 사용될 수 있다.

Q.무선 라우터에 접속할 때 인증을 받지 않고 접속하면 더 편리 하고 접속이 빠를 것 같은데 왜 인증을 수행하나요?
무선 네트워크는 유선 네트워크와 달리 케이블을 연결하지 않아도 되는 장점이 있는 반면,
데이터 전송을 무선 매체를 사용하기 때문에 보안에 많이 취약합니다.
물론 무선 라우터 접속 시, 인증을 하지 않으면 인증에 걸리는 시간이 줄어들고 절차가 생략되어 편할 수는 있겠지만,
이는 회사 전체 네트워크 보안을 심각하게 위협하는 요인으로 작용될 수 있습니다.
따라서 무선 네트워크가 구성되면 반드시 인증 서버를 통해 인증을 실시하여 아무 사용자나 무선 네트워크에 접속할 수 없도록 해야 합니다.
인증은 한 번만 받으면 인증 내용이 저장되어 다시 인증을 받지 않도록 구성할 수도 있습니다.
--
AAA는 인증(Authentication), 권한 부여(Authorization), 계정 관리(Accounting)를 의미한다.

TACACS+는 TCP 49번을 사용하여 통신한다.

무선 라우터에 설정되는 SSID는 32글자를 넘길 수 없습니다.
--
무선 네트워크 인증을 위한 AAA 프로토콜
- 무선 라우터 보안 설정 기본
✔다수의 무선 네트워크를 구별하기 위해 SSID(Serivce Set Identifier) 문자를 사용한다.
✔인접한 무선 라우터와 같은 채널을 사용하지 않는 것이 좋으며, 특정 무선 라우터의 경우는 자동으로 채널 설정을 변경하기도 하고, 무선 네트워크 구간을 모니터링한다.
✔무선 보안(Wireless Security)에서는 다양한 방법을 통해 무선 보안을 설정 할 수 있고, 패킷트레이서에서 지원하는 무선 라우터인 WRT300N을 기준으로 보면 WEP(Wired Equivalent Privacy)과 WPA(WI-FI Protected Access) 사용한다.
✔WEP 공유 키 암호화의 경우 일반적인 무선 보안으로 사용되기도 하나, 암호화를 위해 사용되는 알고리즘 해석이 가능하다는 단점이 있다.
✔WEP 공유 키는 확장성에도 문제가 있기 때문에 이를 사용하기 보다는 WPA를 사용하면서 이와 연계된 TKIP(Temporal Key Integrity Protocol) 암호화 알고리즘과 AES(Advanced Encryption Standard)를 개발하였다.
- AAA 프로토콜이란 AAA는 인증(Authentication), 권한 부여(Authorization), 계정 관리(Accounting)을 의미한다.

무선 네트워크 인증 절차
- RADIUS를 기반으로 하는 무선 보안 설정 기본
✔AAA의 기능을 구현하기 위하여 여러 인증 프로토콜이 사용될 수 있다.
✔RADIUS, TACACS+ 등의 여러 프로토콜이 사용될 수 있다.

인증기반 유·무선 네트워크 구축
유RADIUS를 기반으로 하는 무선 보안 설정 기본
Switch0
Switch(config)#vlan 10
Switch(config-vlan)#name VLAN_10
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name VLAN_20
Switch(config-vlan)#int fa0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#intfa0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20

-------------------------------------------------------------------------




21차시 (네트워크 보안을 위한 접근제어 목록 1)

ACL
라우터는 출발지 주소와 목적지 주소를 참고하여 라우팅 테이블을 기초해 패킷을 전달 하는 장치이며,
ACL은 이러한 주소를 기반으로 하여 만든 패킷 출입 통제 문장이다.
ACL을 이용하면 IP 주소 기반으로 패킷의 전달 여부를 통제할 수 있을 뿐만 아니라 특정 프로토콜을 사용하는 패킷을 전달하지 않을 수 있는데,
이러한 일련의 과정을 패킷 필터링(Packet Filtering)이라고 한다. 즉 ACL은 L3 장치인 라우터를 기반으로 패킷 필터링을 하는 것이다.

Standard ACL
ACL을 사용하여 라우터에서 패킷 필터링을 수행할 때, 출발지의 IP 주소만을 확인하는 방식을 말한다.
그러나 IP 주소를 막을 경우, IP 주소를 기반으로 하는 모든 통신이 막히게 되는 결과를 가져오기 때문에 사용상 주의 하여야 한다.

Extended ACL
ACL을 사용하여 라우터에서 패킷 필터링을 수행할 때, 출발지와 목적지의 IP 주소는 물론,
Port 번호까지 확인하여 패킷을 전달 할 수도 있고 전달하지 않을 수도 있다.

Q.ACL(Access Control List)는 꼭 라우터에서만 설정되어야 하나요?
ACL은 일반적으로 라우터에서 패킷을 전달할 것인지, 아니면 전달하지 않을 것인지를 문장으로 정해놓고 라우터가 이를 실행하는 것을 말합니다.
그런데 L3 장치인 라우터는 IP 주소를 기반으로 패킷을 전달하는 장치 이므로, IP 주소와 포트 번호를 기반으로 패킷을 제어할 수 있습니다.
반면 L2 스위치의 경우는 MAC 테이블을 기반으로 MAC 주소를 사용하여 Frame을 전달합니다.
이러한 경우에 스위치에 MAC 기반의 ACL을 사용할 수 있습니다.
따라서 ACL이 꼭 라우터에서만 설정되어야 하는 것은 아니며 스위치에서도 필요에 따라 얼마든지 설정하여 사용할 수 있습니다.

ACL(Access Control List) 동작
ACL 이란?
라우터는 출발지 주소와 목적지 주소를 참고하여 라우팅 테이블을 기초해 패킷을 전달하는 장치이며, ACL은 이러한 주소를 기반으로 하여 만든 패킷 출입 통제 문장이다.✔
ACL을 이용하면 IP 주소 기반으로 패킷의 전달 여부를 통제할 수 있을 뿐만 아니라 특정 프로토콜을 사용하는 패킷을 전달하지 않을 수 있는데, 이러한 일련의 과정을 패킷 필터링(Packet Filtering) 이라고 한다.✔
특정 프로토콜을 사용하는 패킷의 전달 유무는 포트 번호를 기반으로 한다.✔
ACL을 사용하는 목적은 라우터 보안 이기도 하지만, 네트워크의 트래픽을 제어하는 목적도 있다.✔
네트워크 트래픽은 2가지가 존재하는데 하나는 들어오는 트래픽(Inbound Traffic)이며, 또 다른 하나는 나가는 트래픽(Outbound Traffic)이다.✔
ACL은 패킷이 나가거나 들어오는 방향에 관리자가 선택한 라우터 인터페이스에 설정 된다.✔
Inbound Traffic는 패킷이 라우터 내부로 들어올 때 Filtering 여부를 결정한다.✔
Outbound Traffic는 패킷이 라우터 외부로 나갈 때 Filtering 여부를 결정한다✔

ACL(Access Control List) 종류
1. Standard Access-list는 단순히 Source IP 주소만을 판단해 Traffic을 제어하고자 할 때 사용하며, ACL 번호로 1-99번, 1300-1999 사이의 번호를 사용한다.
특정 프로토콜을 사용하는 패킷을 제어할 수 없는데 이유는 단순히 Source IP 주소만 판단해 Traffic을 제어한다.
Permit 이면 패킷을 전송하고, Deny면 패킷을 드롭 시켜 흐름을 차단한다.

2. Extended Access-list는 출발지와 목적지의 IP 주소 모두를 조건으로 보고 제어한다.
이와 더불어 IP, TCP, UDP, ICMP등의 상세 프로토콜을 선택해서 제어할 수 있다.
ACL 번호로 100-199번, 2000-2699 사이의 번호를 사용한다.

3. Named Access-list는 번호를 사용하지 않고 관리지가 정한 이름을 사용하여 Access-list를 정의한다.
Named standard Access-list와 Named Extended Access-list 두 종류가 있으며,
Standard와 Extended의 특성은 똑같고, 단지 이름 정의를 하여 사용한다는 점만 다르다.




Standard ACL(Access Control List) 설정 방법
Standard ACL 기본 설정
✔R1(config)#access-list {permit|deny} source [mask]
1 : list-number는 1-99, 또는 1300-1999 사이의 번호를 사용한다.
2 : permit|deny는 패킷을 전달할지 드롭 시킬지 결정한다.
3 : 출발지 주소 입력한다.
4 : 출발지 주소의 와일드카드마스크 입력한다.
✔R1(config)#interface serial 0/2/0
R1(config)#ip access-group {in | out}
1 : access-list-number를 사용하여 앞서 작성한 ACL을 불러온다.
2 : in | out 에서 in은 패킷이 들어오는 것이고, out 은 패킷이 나가는 것을 의미한다.✔

-------------------------------------------------------------------------




22차시 (네트워크 보안을 위한 접근제어 목록 2)

Standard ACL
Standard ACL은 표준 ACL이라고도 불리며, 표준 ACL은 출발지의 주소만 정의하기 때문에 여러모로 단점이 많다.
ACL은 트래픽을 제어하거나 정의하는 기능이 있는데, Standard ACL의 경우는 트래픽 제어보다는 정의하는데 그 쓰임새가 많다.

Extended ACL
Extended ACL은 확장 ACL이라고도 불리며, 확장 ACL은 출발지 주소, 목적지 주소, 포트번호를 기반으로 패킷을 전달하거나 전달하지 않도록 한다.
Standard ACL에 비해서 더 세밀하게 패킷을 선택할 수 있다.

ACL 문장의 중간 삽입
숫자를 기반으로 하는 표준 ACL 이나 확장 ACL의 경우, ACL 문장을 작성하고 난 후에, ACL 문장의 중간 삽입이 되지 않는다.
그러나 Named 를 기반으로 하는 표준이나 확장 ACL의 경우에는 문장을 작성하고 난 이후에, 중간 삽입이 가능한 장점이 있다.

Q.Access-list를 작성하다가 중간에 내용이 빠졌을 경우, 다시 처음부터 작성을 해야 하나요?
표준 ACL은 출발지의 주소만 정의하기 때문에 중간에 내용이 빠졌어도 다시 작성하는 것에 무리가 없을 수 있지만,
확장 ACL의 경우에는 프로토콜, 출발지, 목적지 주소를 참고하여 작성하기 때문에 표준 ACL 보다 훨씬 복잡하고 많은 문장이 작성될 수 있다.
ACL은 순차적으로 실행되기 때문에 범위가 좁은 네트워크에 대한 ACL 문장이 먼저 작성되어야 하는 특징이 있는데, 이렇게 ACL을 작성하다 보면 ACL을 잘못 작성하는 경우가 있다.
이 경우, 다 지우고 다시 작성해야 한다면 번거로운 작업이 될 것이다. 그러나 Named ACL을 작성하는 경우에는 문장과 문장 사이에 중간 문장을 삽입할 수 있다.
그래서 Named ACL이 ACL을 작성하는데 있어서는 훨씬 더 수월하다.

Extended ACL(Access Control List) 설정
확장 ACL은 출발지 주소 뿐만 아니라 목적지 주소 및 프로토콜까지 제어할 수 있기 때문에 표준 ACL 보다 훨씬 넓은 범위의 제어 기능을 제공한다.
ACL 문장을 선언한 후에는 라우터의 어떤 인터페이스에 적용 할 것인지 및 들어오는 트래픽에 적용 할 것인지, 아니면 나가는 트래픽에 적용할 것인지도 같이 선언이 되어야 한다.
만약 ACL 만 작성하고, 어떤 인터페이스에 어떤 트래픽에 대해 적용 할지가 설정되지 않으면 ACL은 동작하지 않는다.
Extended ACL은 TCP와 UDP를 포함하여 많은 서비스 포트들을 제어할 수 있으므로, 제어하고자 하는 프로토콜의 특성을 잘 알고 있어야 한다.
문장을 작성하고 난 이후에는 문장의 추가 삽입이 되지 않으므로 작성 시 신중하게 작성 하도록 한다.

Named ACL(Access Control List) 설정
1. Named ACL은 두 가지 종류가 존재 하는데 하나는 Named Standard ACL 이고, 다른 하나는 Named Extended ACL 이다.
2. Named Standard ACL은 Standard ACL과 동일하지만 번호 대신 문자를 정의하여 사용한다는 점이 다르며, Named Extended ACL은 Extended ACL과 동일하지만 번호 대신 문자를 정의하여 사용한다는 점이 다르다.
✔ Named Standard ACL은 아래의 형식으로 작성된다 (R1에 설정해보자)Router(config)#ip access-list standard infocomm
Router(config-std-nacl)#permit host 1.1.1.3
Router(config-std-nacl)#deny any
Router(config-std-nacl)#exit
Router(config)#int gi0/0
Router(config-if)#ip access-group infocomm in
✔ Named Extended ACL은 아래의 형식으로 작성 된다 (R3에 설정해보자)Router(config)#ip access-list extended ping
Router(config-ext-nacl)#deny icmp host 3.3.3.2 host 1.1.1.1
Router(config-ext-nacl)#deny icmp host 3.3.3.2 host 1.1.1.2
Router(config-ext-nacl)#permit ip any any
Router(config-ext-nacl)#exit
Router(config)#int gi0/0
Router(config-if)#ip access-group ping in

Standard, Extended, Named ACL 비교
- Standard, Extended, Named ACL 정의
표준ACL : 출발지 IP 주소만 참조하여 패킷을 필터링 한다.
확장ACL : 출발지 및 목적지 IP 주소와 TCP, UDP, 포트 번호를 참조하여 패킷을 필터링 한다.
Named 표준 ACL : 표준 ACL과 같으며, ACL 선언 시 번호가 아닌 사용자 설정 값을 사용한다.
Named 확장 ACL : 확장 ACL과 같으며, ACL 선언 시 번호가 아닌 사용자 설정 값을 사용한다.

- Named ACL은 하나의 Name안에 룰 생성 시 10, 20, 30 단위로 생성 (show access-list 해보면 알 수 있음)
그래서 중간에 삽입 하고 싶은 경우
ip access-list extended 'Name명'
15 permit tcp any host 203.230.7.1
#이런 식으로 추가 해줄 수 있다.

-------------------------------------------------------------------------




23차시 NAT(Network Address Translation) 및 PAT(Port Address Translation)

동적 NAT
동적 NAT는 사설 IP 주소와 공인 IP 주소를 1:1로 할당 하는 방법으로 주소를 변환시키는 기술이다.
그러나 사설 IP 주소 만큼 공인 IP 주소를 가지고 있어야 한다는 단점이 있고,
공인 IP 주소가 충분하면 굳이 IP 주소 변환을 해야 할 필요성이 없기 때문에 효율적이지는 못한 방법이긴 하나,
NAT 테이블의 변환 정보를 관리자가 직접 지정하고 관리할 수 있는 장점이 있다.

정적 NAT
정적 NAT는 사설 IP 주소를 공인 IP로 변화 하는 기술이며, 동적 NAT와 달리 1:1로 변환 하는 방식은 아니다.
사설 IP의 개수가 공인 IP의 개수보다 많다고 하더라도, 모든 사설 IP를 가진 장치가 외부와 통신하지 않는다면 외부와의 통시에 문제가 없다.
그러나 외부와의 통신이 원할 하도록 충분한 공인 IP 주소를 확보하고 있어야 한다.

PAT
한 개의 공인 IP를 사용하여 모든 사설 IP 장치들이 네트워크에 접속할 수 있도록 한다.
IP 주소 한 개로 최대 65535개의 사설 IP 주소를 가진 장치가 네트워크에 접속할 수 있다.

Q.NAT(Network Address Translation)은 꼭 필요한 기술인가요?
NAT는 사설 IP 주소를 사용하는 네트워크에서도 공인 IP 주소를 사용하는 네트워크와 통신할 수 있도록 해주는 기술입니다.
이 기술을 사용하면 사설 IP 주소는 많고 공인 IP 주소가 사설 IP 주소 만큼 없을 때 외부 네트워크와 통신할 수 있도록 해주는 장점이 있지만,
Dynamic NAT에서 사용자가 많이 몰리거나 정적 NAT를 사용하는 경우라면, 1:1로 IP 주소를 변환해야 하기 때문에 오히려 비용이나 네트워크 지연이 늘어나는 결과를 얻을 수 있습니다.
그래서 PAT를 기반으로 NAT를 주로 하는데요, 공인 IP 주소 1개를 가지고 최대 65535개의 사설 IP를 사용하는 장비들을 외부 네트워크와 통신할 수 있도록 해줍니다.
IP 주소가 부족한 IPv4 환경에서는 IP 주소의 효율적인 사용과 비용 절감 등을 위해 꼭 필요한 기술이라고 생각하시면 됩니다.

NAT란 무엇인가?
NAT(Network Address Translation)은 DHCP와 마찬가지로 IPv4 환경에서 주소 활용도를 높일 수 있는 기술이다.
IP 주소는 사설 주소와 공인 주소로 나뉘어 진다.
사설 IP 주소는 사설 네트워크 구간에 할당할 수 있는 IP 주소이며, 이 주소를 사용하여 외부 네트워크와 통신할 수 없다.
공인 IP 주소는 인터넷과 같은 공중 네트워크에서 사용될 수 있지만, 주소가 중복되면 안된다.
사설 IP 주소는 사설 네트워크 구간에서 사용할 수 있는 주소로 할당에 따른 비용이 발생하지 않지만, 공인 IP 주소는 할당에 따른 비용이 발생된다.
NAT는 사설 네트워크에서 통신할 때는 사설 IP 주소를 사용하지만, 사설 IP 주소를 쓰는 장치가 공중 네트워크로 통신할 때는 사설 IP 주소를 공인 IP 주소로 변환한다.
내부 IP 주소를 숨김으로써 Network Privacy 증가한다.
NAT를 사용하면 사설 네트워크에서 공인 IP를 사용하지 않고도 통신을 할 수가 있는데, 이는 곧 주소 비용의 절감을 의미한다.

PAT란 무엇인가?
유선이나 무선 공유기에 많이 사용되는 방식이다.
한 개의 공인 IP를 사용하여 모든 사설 IP 장치들이 네트워크에 접속할 수 있도록 한다.
내부나 외부 네트워크의 호스트 및 포트 사이에 이루어지는 TCP 또는 UDP 통신을 변환해주는 네트워크 장비의 기능이다.
PAT 방식을 사용하면 공인 IP 주소 한 개로 최대 65535개의 사설 IP 주소를 가진 장치가 네트워크에 접속할 수 있다.
그러나 PAT 방식을 사용하여 네트워크에 접속할 수 있는 사설 IP 주소를 가진 장치개수는 네트워크 장비 제조 업체가 설정해 놓은 값을 기반으로 정해진다.
PAT는 IP 주소를 기반으로 포트 변환을 통해 NAT를 시행하므로, NAT를 사용하는 것 보다 IP 추적이 더 어렵다.

NAT 및 PAT 구성
정적 NAT 구성하기
R1(config)#ip nat inside source static 192.168.1.2 203.230.7.3✔
R1(config)#int s0/2/0✔
R1(config-if)#ip nat outside✔
R1(config-if)#int gi0/0✔
R1(config-if)#ip nat inside✔

동적 NAT 구성하기
R1(config)#ip nat pool cisco 203.230.7.7 203.230.7.15 netmask 255.255.255.0✔
R1(config)#ip nat inside source list 100 poolcisco✔
R1(config)#access-list 100 permit ip host 192.168.1.2 150.183.235.0 0.0.0.255✔
R1(config)#int se0/2/0✔
R1(config-if)#ip nat outside✔
R1(config-if)#exit✔
R1(config)#int gi0/0✔
R1(config-if)#ip nat inside✔

PAT 구성하기
R1(config)#ip nat inside source list 100 interface se0/2/0 overload✔
R1(config)#access-list 100 permit ip host 192.168.1.2 150.183.235.0 0.0.0.255✔
R1(config)#int se0/2/0✔
R1(config-if)#ip nat outside✔
R1(config-if)#exit✔
R1(config)#int gi0/0✔
R1(config-if)#ip nat inside✔

확인명령어
show ip nat translation
- 주소변환 테이블 확인
show ip nat statistics
- 주소변환 횟수, 인-아웃사이드 인터페이스 정보 확인

-------------------------------------------------------------------------




24차시 (IPv6 및 IPv6 Routing)

IPv6
IPv6는 128비트의 크기와 16진수를 사용하여 주소를 표현하는 방식이다.
이 방식이 나온 이유는 기존의 IPv4 주소가 부족하여서 이를 해결할 방법을 찾기 위해서 나온 것인데요,
'2의 128승' 개의 주소를 가지고 있는 IPv6는 현재 IPv4의 유일한 대한으로 평가 받고 있으며, 실제 네트워크에서도 많이 사용하고 있는 주소 입니다.

RIPng
RIPng는 IPv6주소를 기반으로 동작하는 RIP이라고 이해해주시면 된다.
동작 방식은 IPv4와 별반 다르지 않지만, IPv6 주소의 특징에 의해서 약간씩 틀린 부분도 있다.

OSPFv3
OSPFv3은 IPv6주소를 기반으로 동작하는 OSPF 라우팅 프로토콜이다.
OSPF는 표준 라우팅 프로토콜로써, 현재 IPv4에서 중요하게 다루는 라우팅 프로토콜인데,
이 라우팅 프로토콜은 IPv6환경 에서도 중요한 역할을 하게 된다.

Q.IPv6를 사용하지 않고 계속 IPv4를 사용할 수는 없나요?
IPv4 주소는 10 진수를 사용하고 32비트로 표현됩니다. 그렇기 때문에 주소의 개수가 한정적일 수 밖에 없습니다.
지금 처럼 집에서 TV, 전화기, 냉장고, 스마트폰, 노트북, PC등 End-Device가 늘어가는 상황에서 도저히 IPv4 환경에서는 IP를 할당할 수 없게 되었습니다.
그러나 IPv4에서도 서브넷팅, VLSM, DHCP, NAT 등의 IPv4 주소를 효율적으로 사용하는 방법이 있었기 때문에 지금까지 버텨 왔는데요,
이제는 그 마저도 힘든 상황에 놓여졌습니다. 그래서 IPv4에서 IPv6로 점차 넘어 가고 있는 상황에 있고요,
안타깝게도 IPv4를 계속해서 사용할 수 있는 시기는 이제 얼마 남지 않은 듯 합니다.IPv6는 IPv4의 단점도 보완하고 여러 면에서 향상된 성능을 제공합니다.

IPv6의 구조
128 비트의 주소 공간
유니캐스트(Unicast), 애니캐스트(Anycast), 멀티캐스트(Multicast) 주소 형태이다.
주소 자동 생성 기능을 지원한다.
새로운 헤더 포멧한다.
향상된 서비스를 지원한다.
IPv6 헤더 내에 플로우 레이블(Flow Label)필드를 정의한다.
보안 기능을 탑재한다.

IPv6 주소 축약
주소 표기
16진수 콜론 표기법(Hexadecimal colon notation)✔
128비트를 16비트씩 8개의 필드로 나누어 콜론(:)으로 구분한다.
예) BEAF:2002:0221:F207:0000:0000:FFFF:4002✔

주소 생략법
“0”의 값을 포함하는 주소에 대한 주소 생략법이다.✔
각 필드에서 선행하는 0은 생략한다.
예) 0221은 221로, 00AB는 AB로, 0000은 0으로 생략 가능하나 뒤에 나오는 0은 생략 불가하다.
BEAF : 2002 : 0221 : F207 : 0000 : 0001 : FFFF : 4002
=> BEAF : 2002 : 221 : F207 : 0 : 1 : FFFF : 4002✔

0으로만 나타난 연속된 필드는 0을 모두 삭제하고 2개의 콜론(이중콜론)으로 나타낸다.
“::”기호를 사용하는 경우 주소당 한 번만 허용✔
“::”는 주소 내에서 선행과 후행에 관계없이 사용
예) BEAF : 0 : 0 : 0 : 0 : ABCD : 0 : FFFF
=> BEAF :: ABCD : 0 : FFFF✔

IPv6 라우팅
RIPng(RIP next-generation) 설정RIPng는 RIP의 IPv6 버전이다.✔
라우팅 업데이트를 위하여 FF02::9를 사용하고 UDP 521번을 사용한다.✔
RIPng는 RFC 문서 2080번에 정의되어 있다.✔
Distance Vector 알고리즘을 사용한다.✔
동작 내용 등은 RIPv2를 기반으로 한다.✔
RIPng 설정 시, Process-ID를 제공하기 때문에 여러 개의 RIPng를 구현할 수 있다.✔
RIPv2는 Auto-summary 기능을 사용하는데 비해서 IPv6는 메이저네트워크의 개념이 없으므로 Auto-summary 기능이 아예 없다.✔

OSPFv3 설정OSPFv3는 OSPF의 IPv6 버전이다.✔
OSPFv3 프로토콜 동작은 앞에서 학습한 OSPFv2 프로토콜과 유사하다.✔

-------------------------------------------------------------------------




25차시 VoIP(Voice over Internet Protocol)

VoIP
인터넷 전화 또는 IP 전화로도 불리며, 인터넷을 기반으로 음성이나 영상 통화를 할 수 있는 통신 기술을 의미한다.
일반적인 유선전화 PSTN(Public Switched Telephony Network)을 사용하기 때문에 사용량에 따라 요금이 부과되는 시스템이지만,
VoIP는 음성 통신을 인터넷 망으로 흡수하여 통신 비용을 절감하는데 목적이 있으므로 훨씬 저렴하다.
또한 VoIP를 위하여 장비를 추가 하는 것이 아니라 이미 구성되어 있는 장비를 활용하므로 구축 비용이 상대적으로 저렴하다는 장점이 있다.

음성 코덱
압축되지 않은 음성은 용량이 크기 때문에 그대로 네트워크를 통해 전송하면 네트워크에 부하를 줄 수 있다.
코덱을 사용하는 이유는 이러한 네트워크 부하를 줄이고 효율적인 VoIP 통신을 지원함에 있으며,
코덱은 하드웨어 코덱과 소프트웨어 코덱으로 나뉜다.

Voice Gateway
Voice Gateway는 VoIP를 지원하는 라우터가 주로 맡는 역할이다.
Voice Gateway를 통해 다른 장치와 음성 통화를 할 수 있고 전화번호를 할당 받을 수 있다.

Q.VoIP와 일반 전화와 차이점이 있다면 무엇일까요?
VoIP는 인터넷을 통해 데이터로 변환된 음성 또는 영상을 주고 받는 기술을 의미합니다.
이에 반하여 일반적인 유선전화는 PSTN(Public Switched Telephony Network)을 사용하기 때문에 사용량에 따라 요금이 부과되는 시스템으로 이루어져 있습니다.
VoIP는 음성 통신을 인터넷 망으로 흡수하여 통신 비용을 절감하는데 목적이 있으며, VoIP를 위하여 장비를 추가 하는 것이 아니라 이미 구성되어 있는 장비를 활용하므로 구축 비용이 상대적으로 저렴하다는 장점이 있습니다.
그러나 PSTN은 구축 비용이 저렴하지 않습니다.
또한 현재는 스마트폰에서도 VoIP를 사용할 수 있는 mVoIP(Mobile Voice over Internet Protocol) 개념으로, 무선 인터넷 망이나 WIFI 네트워크를 이용한 무료 음성통화 서비스도 많이 활성화 되어 있습니다.

Q1
MOS 값이 높을 수록 통화 품질이 좋다.
MOS(Mean Option Score) 값이 높을 수록 통화품질이 좋으며 MOS 값은 1~5 사이의 숫자 이다.

Q2
PCM 알고리즘을 사용하는 코덱은?
G.711은 PCM 알고리즘을 사용하는 코덱이다.

Q3
대부분의 VoIP 벤더들이 사용하는 기본 코덱은?
대부분의 VoIP 벤더들이 사용하는 기본 코덱은 g.729a이다.

VoIP란?
인터넷 전화 또는 IP 전화로도 불린다.
인터넷을 기반으로 음성이나 영상 통화를 할 수 있는 통신 기술을 의미한다.
일반적인 유선전화 PSTN(Public Switched Telephony Network)을 사용하기 때문에 사용량에 따라 요금이 부과되는 시스템이다.
VoIP는 음성 통신을 인터넷 망으로 흡수하여 통신 비용을 절감하는데 목적이 있다.
VoIP를 위하여 장비를 추가 하는 것이 아니라 이미 구성되어 있는 장비를 활용하므로 구축 비용이 상대적으로 저렴하다는 장점이 있다.
현재는 스마트폰에서도 VoIP를 사용할 수 있는 mVoIP(Mobile Voice over Internet Protocol) 개념으로, 무선 인터넷 망이나 WIFI 네트워크 기반의 무료 음성통화 서비스를 가르킨다.
ex) 카카오의 보이스톡, 스카이프 등…
VoIP(Voice over Internet Protocol) 기술은 인터넷 전화로 많이 알려져 있으며, 아날로그 음성 정보를 데이터 패킷으로 변환하고 이 패킷을 실시간 처리하는 방식이다.

VoIP 동작
VoIP 통신을 위해서는 음성신호를 받아 들여서 데이터 신호로 변환시켜 주는 장치가 필요하며, 이러한 장치를 Voice Gateway라고 한다.

VoIP 설정
VoIP 설정R1(config)#telephony-service✔
R1(config-telephony)#max-ephones 1✔
R1(config-telephony)#max-dn 1✔
R1(config-telephony)#ip source-address 203.230.7.1 port 2000✔
R1(config-telephony)#auto assign 1 to 1✔
R1(config-telephony)#exit✔
R1(config)#ephone-dn 1✔
R1(config-ephone-dn)#number 1001✔
= 위 설정만 하면 같은네트워크에서만 전화가 됨.

-
VOIP 설정 방법 메모할거 많음 (강의 다시 보자)
라이센스등록, 다른네트워크 전화 등

라이센스등록
show version
- uc에 대한 라이센스가 있어야함
uc None None None

1. 라이센스등록방법
conf t
license boot module c2900 technology-package uck9
- ACCEPT? [yes/no] yes
wr
reload
show version
- uc uck9 Evaluation uck9

2. 전화 설정 (같은네트워크 구간, HOST=2)
telephony-service
max-ephones 2
max-dn 2
ip source-address 192.168.10.1 port 2000
auto assign 1 to 1
auto assign 1 to 2
!
ephone-dn 1
number 1001
!
ephone-dn 2
number 1002

2-1. 전화설정 (상대네트워크 구간)
telephony-service
max-ephones 1
max-dn 1
ip source-address 192.168.10.1 port 2000
auto assign 1 to 1
!
ephone-dn 1
number 2001

3. 다른 네트워크간 전화 라우팅 설정
- (같은네트워크 구간의 보이스 게이트웨이)
dial-peer voice 1001 voip
destination-pattern 1001
session target ipv4:192.168.10.1
exit
dial-peer voice 1002 voip
destination-pattern 1002
session target ipv4:192.168.10.1

- (상대 네트워크 구간의 보이스 게이트웨이)
dial-peer voice 2001 voip
destination-pattern 2001
session target ipv4:192.168.1.1

---- 아래는 해설
(해설) = 세션 타겟이 상대의 [디폴트 게이트웨이] 이다. NAT환경의 사설IP의 경우 ISP를 경유하여 설정 가능 여부는 확인이 필요함.
(해설) = 다른 네트워크를 넘어 갈 수 있다는 것 확인. (port는 상호 [2000] 동일 해야함)
dial-peer voice 1002 voip
destination-pattern 1002 (목적지 전화번호지정)
session target ipv4:200.1.1.2 (목적지 전화번호 2002의 Voice Gateway IP)
= 200.1.1.2가 상대 보이스 서버 IP임 (1002, 1002의 Voice Gateway 지정)

-------------------------------------------------------------------------




26차시 (네트워크에서 동작하는 각종 서버)

TFTP 개요 (PORT = UDP 69)
RRQ : 클라이언트가 서버에게 데이터전송 받기 위한 세션 설정 요청
WRQ : 데이터 전송을 위한 세션 설정
DATA : 데이터 블록 전송을 위해 사용
ACK : 응답, 서버, 클라이언트 모두 사용
ERROR : 오류 발생시 사용
( 5개의 메시지를 사용)

a. 클라이언트에서 RRQ 메시지를 이용하여 TFTP 서버에 세션 연결 요청
b. 클라이언트로 부터 RRQ 메시지를 받은 TFTP서버는 세션 연결 요청 검토 후, 오류 판단 후 오류가 있으면 ERROR 전송, 오류가 없으면 TFTP 세션을 설정함 (WRQ인거같음)
c. 세션이 연결된 상태에서 DATA 메시지를 이용하여 첫 번째 데이터 블록부터 전송을 시작함
d. 전송이 완료되면 TFTP 세션 연결을 종료해야 하는데, TFTP 종료를 위한 별도의 메시지가 없음, (512바이트보다 작은 크기의 블록을 전송하여 전송을 마무리함.)

데이터 분실 관련된 오류제어도 원리
- 모든 DATA 및 ACK 메시지에 대하여 송신 측에서 타임아웃 기능수행
- 만약 DATA 와 ACK 메시지를 분실하면, 송신자가 타임아웃 기능을 수행
- 타임아웃 기능은 해당 메시지를 재전송해야 함을 의미

---
업로드
copy running-config tftp:
= 그러면 IP입력하라고 뜸, 서버 IP입력하면 됨.

예시)
Router#copy running-config tftp:
Address or name of remote host []? 192.168.10.100
Destination filename [Router-confg]? R2-config

Writing running-config....!!
[OK - 1597 bytes]

1597 bytes copied in 3.108 secs (513 bytes/sec)

---
초기화
Router#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
Router#reload

---
다운로드
Router#copy tftp: running-config
Address or name of remote host []? 192.168.10.100
Source filename []? R2-config
Destination filename [running-config]?

Accessing tftp://192.168.10.100/R2-config...
Loading R2-config from 192.168.10.100: !
[OK - 1597 bytes]

1597 bytes copied in 0 secs
Router#%LINK-3-UPDOWN: Interface ephone_dsp DN 1.1, changed state to up
%LINK-3-UPDOWN: Interface ephone_dsp DN 2.1, changed state to up

%SYS-5-CONFIG_I: Configured from console by console

Router# [ 불러오고나서 no shutdown 은 해줘야함, 인터페이스 활성화는 안시켜줌 ]

----
IOS 펌웨어, 업데이트 <-> 다운그레이드
- 시나리오 : 운영체제가 있는 상태에서 운영체제 업데이트 하기

1. 플레쉬 메모리 확인하기
명령어 : show flash:
Router#show flash:

System flash directory:
File Length Name/status
3 33591768 c2900-universalk9-mz.SPA.151-4.M4.bin
2 28282 sigdef-category.xml
1 227537 sigdef-default.xml
[33847587 bytes used, 221896413 available, 255744000 total]
249856K bytes of processor board System flash (Read/Write)

2. 플레쉬 메모리의 펌웨어 삭제하기
명령어 : delete flash:
Router#delete flash:
Delete filename []?c2900-universalk9-mz.SPA.151-4.M4.bin
Delete flash:/c2900-universalk9-mz.SPA.151-4.M4.bin? [confirm]

Router#show flash:

System flash directory:
File Length Name/status (IOS 없음)
2 28282 sigdef-category.xml
1 227537 sigdef-default.xml
[255819 bytes used, 255488181 available, 255744000 total]
249856K bytes of processor board System flash (Read/Write)

# 삭제해도 현재 운영체제는 [램] 에 올라가있기때문에 재부팅 전까지는 현재 운영체제를 사용 가능. (재부팅 후 rommon 모드 진입)
= show version 과 show flash 를 비교 확인 해보면 알수 있음 (Flash의 OS를 삭제하고, 최신OS 파일을 Flash에 올려도, show version의 OS는 재부팅 하기전까지 구버전의 OS임)
= rommon 모드에서 업데이트 하는방법은 모름, TFTP서버 혹은 설치할 IOS가 해당 장비 기종과 연동되는지 명확히 확인을 해야함.

2. 플레쉬 메모리에 IOS펌웨어 다운받기 (TFTP)
1-1. 명령어 : copy tftp: flash:
1-2. IP 입력하고 엔터
1-3. 파일 이름 입력하고 엔터 (c2900-universalk9-mz.SPA.151-4.M4.bin)
# 패킷트레이서로 실습해보셈

-----
Syslog 서버 (PORT = UDP 514) (라우터에 Syslog 서버 지정)
- RFC 5424 번에 자세하게 기술 되어있음

Router(config)#logging on
Router(config)#loggin host 192.168.10.100

인터페이스 shutdown 했다가 no shutdown 한다음, syslog 서버로 가보면 이벤트가 수신되어있음.

-----
NTP 서버 (라우터에 NTP 서버 지정)
명령어 : ntp server 192.168.10.100

예시)
Router#show clock
*0:22:16.130 UTC Mon Mar 1 1993
Router#
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#ntp server 192.168.10.100
Router(config)#end
Router#
%SYS-5-CONFIG_I: Configured from console by console

Router#show clock
*17:21:4.789 UTC Sun Jun 16 2019
Router#

----- 종강



반응형