본문 바로가기
IT/Network

Network ll - Subnetting

by 스마일엔지니어 2025. 3. 11.

- Subnetting (서브넷팅)

: 네트워크 쪼개기, 더 작은 클래스로 분할한다고 생각 // 대표적으로는  CIDR, VLSM

 

* AWS VPC를 형성하여 서브넷 주소를 지정

→  172 B 클래스 (128~191) 에 해당 ,

→  /16: 1111 1111 1111 1111 0000 0000 0000 0000 이므로 B클래스이므로 일치

 

→  이번에 172로 같은 B클래스이나 /24이면 C클래스이므로 서브넷팅한 것을 확인

 

*CIDR (Classless Inter Domain Routing)

: 클래스풀 네트워크를 사용하지 않고 넷마스크 대신 Prefix(/네트워크비트개수)를 사용해서 네트워크를 표현하고, 클래스풀 네트워크를 합쳐서(슈퍼넷팅) 더 큰 네트워크로 표현할 수 있음.

 

슈퍼넷팅은 보통 라우팅에 쓰임.

192.168.0.0./24 192.168.1.0/24 모두 c클래스 소속

만약, 192.168.0.0/16 로 하게 되면 B클래스이므로 위 주소들이 여기에 다 포함

→ 트래픽을 줄일 수 있어 좀 더 효율적으로 사용

 

 

*VLSM (Variable Length Subnet Mask)

: 서브넷팅된 것을 또 다시 서브넷팅 하는 것

 100  50
 30  20

 

Q. 제시된 인원만큼 IP를 할당하고자 한다.

192.168.1.0/26 으로 서브넷할 경우 62개씩 할당가능, 하지만 100명이 있는 곳은 불가

→  VLSM을 이용하여 서브넷을 반복하여 할당

→  192.168.1.0/24 -> 192.168.1.0/25로 할 경우 (2부분으로 쪼개기 가능)

 

192.168.1.0/25 ~ & 192.168.1.128/25 으로 126명씩 할당 가능

남은 부분에 대하여 또 서브넷팅하여 할당

(192.168.1.0/26 -> 192.168.1.128/26 & 192.168.1.192/26

 192.168.1.0/27 -> 192.168.1.192/27 & 192.168.1.224/27)

 

이 개념을 숙지하고 Packet Tracer로 들어와본다.

 

스위치는 L2 스위치이기 때문에 MAC주소만 읽고 ip주소 못 읽기 때문에 네트워크 분할 불가능

 

'

원래대로라면 172 B클래스 대역이기에 255.255.0.0 이 디폴트로 나온다.

 

 

하지만, 서브넷 마스크를 255.255.255.0으로 하면 서브넷팅하는 것이 가능하다.

 

 

그 결과 패킷 통신이 성공적으로 이루어지는 것을 확인할 수 있다.

 

 

하지만 아까 말했듯이 스위치는 네트워크를 나누는 기능이 없기 때문에 연결해도 fail이 뜸.

 

- Public vs Private

 

 

Public(공인 주소)은 인터넷 상 유일한 주소, 네트워크 안에서도 통신 가능하지만 외부에서도 접근가능

 

Private은 인터넷 연결이 필요치 않은 장비에 할당할 목적으로 사용하는 중복가능한 주소(공장이나 DB내 보안을 위해 장치 할당목적이라 생각하면 됨), only 네트워크 안 호스트들만 이용가능, 인터넷을 안하기 때문에 중복 가능함!

 

Public의 경우 Internet Gateway를 연결해주지만 Private 접속하고 싶으면 NAT Gateway가 필요하다!!

 

-사설 주소 대역

A: 10.X.X.X

B: 172.16.X.X ~ 172.31.X.X

C: 192.168.X.X

 

+ APIPA(Automatic Private IP Addressing): 169.254.X.X (DHCP에 의한 자동할당 받기에 실패할 경우 부여되는 주소)

→  그래서 나온게 NAT

→  NAT (Network Address Translation): 사설 네트워크를 인터넷에 연결시키기 위한 기술 (사설 ip주소를 공인 ip 주소로 바뀜)

→  이거 덕분에 ipv6 넘어가지 않음 (ipv6로 바뀌려면 장비 구축하고 운영하는데 엄청나게 소모됨)

 

172.16.64.0/20 -> 20: 1111 1111 | 1111 1111 | 1111 0000 0000 0000

64=0100 (네트워크 비트) 0000

 

인스턴스 ID: 172.16.75.122

75: 0100 (네트워크 비트) 1011

→  1111에 속하고 0100 이 부분이 일치하기 때문에 같은 네트워크

 

*스위치가 물리적으로 네트워크 분할할 수 없으나 논리적으론 가능 (VLAN 분할 가능)

 

하나의 스위치에 있는 포트를 각 나눈다고 생각하면 됨! (분할했으니 서로 통신 X)

 

 

 라우팅 테이블에 이 주소를 통해 인터페이스로 내보낼지 아닐지 결정

 

 

여기에 없으면 drop!  0.0.0.0(전체 네트워크 주소) 통해 내보내짐

 

*WAN Interface

 

*VPC Peering

 

Router 1 -> Server 4  // Next Hop: 경로 사이에 라우터 ip 주소 (Router 2)

 

Routet2(1) -> Server3 // 네트워크를 전체 및 255.255.0.0 (슈퍼네팅, 255.255.255.0 → 255.255.0.0으로 합침)

 

Server 0, Server 4에 각자 해당하는 디폴트 게이트웨이 주소를 넣는다.

 

Server 0 -> Server 4  로 ping을 보낼 경우 통신이 되는 것을 확인할 수 있다.

 

- GNS3 및 mobaXterm 연동하여 접속

 

R1 접속

 

IP Route 경로

do show ip interface brief (=do s hip int b , ip할당내역 간결하게 보여줌)

 

* GNS3 First Topology

 

1.  Router 1

 

f0/0, f0/1 인터페이스 부분에 ip주소 할당

*PC CLI (명령어 안쳐져서 저장 안됨 // 저장 명령어: 라우터는 wr, PC는 save )

 

s1/0 부분에 ip 주소 할당

 

2. PC

 

* GNS3 Second Topology

 

 

PC2 -> R1 -> CLOUD (Window) 패킷 전송

 

네트워크 분석

  1. PC2 → R2 → R1 → Cloud 경로로 패킷을 전송해야 함.
  2. PC2의 기본 게이트웨이: 192.168.10.254 (R2 f0/0)
  3. R2의 기본 게이트웨이: 172.16.0.20 (R1 s1/0)
  4. R1의 기본 게이트웨이: 172.31.10.254 (Cloud 방향)

* PC2 설정

ip 192.168.10.10 255.255.255.0 192.168.10.254

 

* R2

 

  • f0/0 → PC2 네트워크(192.168.10.0/24) 연결
  • s1/0 → R1(172.16.0.20)과 연결
  • ip route 0.0.0.0 0.0.0.0 172.16.0.20 → R1로 기본 경로 설정

 

 

PC2 192.168.10.10 IP주소 할당 및 게이트웨이(192.168.10.254) 통해 R2거침

 

 

* R1

 

  • s1/0 → R2(172.16.0.10)와 연결
  • f0/0 → Cloud(172.31.10.254)로 연결
  • ip route 0.0.0.0 0.0.0.0 172.31.10.254 → Cloud로 패킷 전달

 

 

Conf t

Int f0/1

Ip add dhcp

No shutdown

End

Ping 8.8.8.8

Success로 성공한 것을 확인

'IT > Network' 카테고리의 다른 글

CCNA 취득!!  (0) 2025.05.08
Network IV - NAT, Security , VPC  (0) 2025.03.16
Network III - OSPF, ACL  (2) 2025.03.14
Network I - Packet Tracer, WireShark  (0) 2025.03.10