- Subnetting (서브넷팅)
: 네트워크 쪼개기, 더 작은 클래스로 분할한다고 생각 // 대표적으로는 CIDR, VLSM
* AWS VPC를 형성하여 서브넷 주소를 지정
→ 172는 B 클래스 (128~191) 에 해당 ,
→ /16: 1111 1111 1111 1111 0000 0000 0000 0000 이므로 B클래스이므로 일치
→ 이번에 172로 같은 B클래스이나 /24이면 C클래스이므로 서브넷팅한 것을 확인
*CIDR (Classless Inter Domain Routing)
: 클래스풀 네트워크를 사용하지 않고 넷마스크 대신 Prefix(/네트워크비트개수)를 사용해서 네트워크를 표현하고, 클래스풀 네트워크를 합쳐서(슈퍼넷팅) 더 큰 네트워크로 표현할 수 있음.
슈퍼넷팅은 보통 라우팅에 쓰임.
192.168.0.0./24와 192.168.1.0/24 모두 c클래스 소속
만약, 192.168.0.0/16 로 하게 되면 B클래스이므로 위 주소들이 여기에 다 포함
→ 트래픽을 줄일 수 있어 좀 더 효율적으로 사용
*VLSM (Variable Length Subnet Mask)
: 서브넷팅된 것을 또 다시 서브넷팅 하는 것
100 | 50 |
30 | 20 |
Q. 제시된 인원만큼 IP를 할당하고자 한다.
192.168.1.0/26 으로 서브넷할 경우 62개씩 할당가능, 하지만 100명이 있는 곳은 불가
→ VLSM을 이용하여 서브넷을 반복하여 할당
→ 192.168.1.0/24 -> 192.168.1.0/25로 할 경우 (2부분으로 쪼개기 가능)
192.168.1.0/25 ~ & 192.168.1.128/25 으로 126명씩 할당 가능
남은 부분에 대하여 또 서브넷팅하여 할당
(192.168.1.0/26 -> 192.168.1.128/26 & 192.168.1.192/26
192.168.1.0/27 -> 192.168.1.192/27 & 192.168.1.224/27)
이 개념을 숙지하고 Packet Tracer로 들어와본다.
스위치는 L2 스위치이기 때문에 MAC주소만 읽고 ip주소 못 읽기 때문에 네트워크 분할 불가능
원래대로라면 172는 B클래스 대역이기에 255.255.0.0 이 디폴트로 나온다.
하지만, 서브넷 마스크를 255.255.255.0으로 하면 서브넷팅하는 것이 가능하다.
그 결과 패킷 통신이 성공적으로 이루어지는 것을 확인할 수 있다.
하지만 아까 말했듯이 스위치는 네트워크를 나누는 기능이 없기 때문에 연결해도 fail이 뜸.
- Public vs Private
Public(공인 주소)은 인터넷 상 유일한 주소, 네트워크 안에서도 통신 가능하지만 외부에서도 접근가능
Private은 인터넷 연결이 필요치 않은 장비에 할당할 목적으로 사용하는 중복가능한 주소(공장이나 DB내 보안을 위해 장치 할당목적이라 생각하면 됨), only 네트워크 안 호스트들만 이용가능, 인터넷을 안하기 때문에 중복 가능함!
Public의 경우 Internet Gateway를 연결해주지만 Private 접속하고 싶으면 NAT Gateway가 필요하다!!
-사설 주소 대역
A: 10.X.X.X
B: 172.16.X.X ~ 172.31.X.X
C: 192.168.X.X
+ APIPA(Automatic Private IP Addressing): 169.254.X.X (DHCP에 의한 자동할당 받기에 실패할 경우 부여되는 주소)
→ 그래서 나온게 NAT
→ NAT (Network Address Translation): 사설 네트워크를 인터넷에 연결시키기 위한 기술 (사설 ip주소를 공인 ip 주소로 바뀜)
→ 이거 덕분에 ipv6 넘어가지 않음 (ipv6로 바뀌려면 장비 구축하고 운영하는데 엄청나게 소모됨)
172.16.64.0/20 -> 20: 1111 1111 | 1111 1111 | 1111 0000 0000 0000
64=0100 (네트워크 비트) 0000
인스턴스 ID: 172.16.75.122
75: 0100 (네트워크 비트) 1011
→ 1111에 속하고 0100 이 부분이 일치하기 때문에 같은 네트워크
*스위치가 물리적으로 네트워크 분할할 수 없으나 논리적으론 가능 (VLAN 분할 가능)
하나의 스위치에 있는 포트를 각 나눈다고 생각하면 됨! (분할했으니 서로 통신 X)
→ 라우팅 테이블에 이 주소를 통해 인터페이스로 내보낼지 아닐지 결정
여기에 없으면 drop! 0.0.0.0(전체 네트워크 주소) 통해 내보내짐
*WAN Interface
*VPC Peering
Router 1 -> Server 4 // Next Hop: 경로 사이에 라우터 ip 주소 (Router 2)
Routet2(1) -> Server3 // 네트워크를 전체 및 255.255.0.0 (슈퍼네팅, 255.255.255.0 → 255.255.0.0으로 합침)
Server 0, Server 4에 각자 해당하는 디폴트 게이트웨이 주소를 넣는다.
Server 0 -> Server 4 로 ping을 보낼 경우 통신이 되는 것을 확인할 수 있다.
- GNS3 및 mobaXterm 연동하여 접속
R1 접속
IP Route 경로
do show ip interface brief (=do s hip int b , ip할당내역 간결하게 보여줌)
* GNS3 First Topology
1. Router 1
f0/0, f0/1 인터페이스 부분에 ip주소 할당
*PC CLI (명령어 안쳐져서 저장 안됨 // 저장 명령어: 라우터는 wr, PC는 save )
s1/0 부분에 ip 주소 할당
2. PC
* GNS3 Second Topology
PC2 -> R1 -> CLOUD (Window) 패킷 전송
네트워크 분석
- PC2 → R2 → R1 → Cloud 경로로 패킷을 전송해야 함.
- PC2의 기본 게이트웨이: 192.168.10.254 (R2 f0/0)
- R2의 기본 게이트웨이: 172.16.0.20 (R1 s1/0)
- R1의 기본 게이트웨이: 172.31.10.254 (Cloud 방향)
* PC2 설정
ip 192.168.10.10 255.255.255.0 192.168.10.254
* R2
- f0/0 → PC2 네트워크(192.168.10.0/24) 연결
- s1/0 → R1(172.16.0.20)과 연결
- ip route 0.0.0.0 0.0.0.0 172.16.0.20 → R1로 기본 경로 설정
PC2에 192.168.10.10 IP주소 할당 및 게이트웨이(192.168.10.254) 통해 R2거침
* R1
- s1/0 → R2(172.16.0.10)와 연결
- f0/0 → Cloud(172.31.10.254)로 연결
- ip route 0.0.0.0 0.0.0.0 172.31.10.254 → Cloud로 패킷 전달
Conf t
Int f0/1
Ip add dhcp
No shutdown
End
Ping 8.8.8.8
→ Success로 성공한 것을 확인
'IT > Network' 카테고리의 다른 글
CCNA 취득!! (0) | 2025.05.08 |
---|---|
Network IV - NAT, Security , VPC (0) | 2025.03.16 |
Network III - OSPF, ACL (2) | 2025.03.14 |
Network I - Packet Tracer, WireShark (0) | 2025.03.10 |