네트워크 수업 리마인드 - 4
키워드
파편화, 서브넷팅, VPN, 터널링, IPSec, 라우팅 프로토콜 (RIP, OSPF, RGP 등),
파편화
- 데이터 전송 시, IP 패킷의 크기가 MTU 보다 크면 조각으로 나뉘어 전송됨
- MTU (Maximum Transmission Unit), 네트워크에 연결된 장치가 최대로 받아들일 수 있는 패킷 크기의 단위, 보통 1500바이트
예시:
ping -c1 -s4000 192.168.100.34
192.168.100.34
로 4000바이트의 데이터를 한번 보내라.-s
: 패킷 페이로드 크기 지정
이미지 (와이어 샤크 패킷 분석 이미지)
- ip
192.168.100.47
기기는 IPv4 또는 ICMP 프로토콜로 1514, 1514, 1082 크기의 패킷을 총 3번 전송 - ip
192.168.100.34
기기는 파편화된 패킷을 3번에 걸쳐 수신 - 파편화 발생 시, More Fragment 비트와 Fragment Offset 필드 사용됨
서브넷팅
- 네트워크 주소를 효율적으로 사용하기 위해 나온 기술
- 효율성 외에도 보안성, 네트워크 성능 향상을 위해 사용
- 브로드캐스트 도메인을 줄일 수 있기 때문에
개념 연습문제로 이해 확인
192.168.10.0/24
네트워크 주소 = IP 주소 && 서브넷 마스크
- 네트워크 주소: 192.168.10.0
- 브로드캐스트 주소: 192.168.10.255
- 호스트 주소 범위: 192.168.10.1 ~ 192.168.10.254
- 디폴트 서브넷 마스크: 255.255.255.0
서브넷팅 연습문제
문제 1
IP 주소 172.30.45.87와 서브넷 마스크 255.255.254.0이 주어졌을 때, 다음을 구하세요.
172.30.45.87: 1010 1100, 0001 1110, 0010 1101, 0101 0111 255.255.254.0 : 1111 1111, 1111 1111, 1111 1110, 0000 0000 1010 1100, 0001 1110, 0010 1100, 0000 0000
- 네트워크 주소: 172.30.44.0
- 브로드캐스트 주소: 172.30.45.255
- 서브넷에 포함된 총 호스트 수: 512개
- 사용 가능한 호스트 범위: 172.30.44.1 ~ 172.30.45.254
- CIDR 표기법: 172.30.44.0/23
문제 2
192.168.50.0/24 네트워크를 다음 요구사항에 맞게 VLSM으로 분할하세요.
1100 0000, 1010 1000, 0011 0010, 00]00 0000
- 회계팀: 30대의 컴퓨터 2^5 192.168.50.64 ~ 192.168.50.95 192.168.50.64/27
- 개발팀: 60대의 컴퓨터 2^6 192.168.50.0 ~ 192.168.50.63 192.168.50.0/26
- 마케팅팀: 25대의 컴퓨터 2^5 192.168.50.96 ~ 192.168.50.127 192.168.50.96/27
- 보안팀: 12대의 컴퓨터 2^4 192.168.50.128 ~ 192.168.50.143 192.168.50.128/28
- 서버룸: 5대의 서버 2^3 192.168.50.144 ~ 192.168.50.151 192.168.50.144/29
문제 3 빈칸을 채워주세요.
- IP 주소: 192.168.100.150
- 서브넷마스크: /27 (255.255.255.224)
1100 0000, 1010 1000, 0110 0100, 1001 0110 1111 1111, 1111 1111, 1111 1111, 1110 0000 1100 0000, 1010 1000, 0110 0100, 100]0 0000
- 네트워크 주소: 192.168.100.128
- 브로드캐스트 주소: 192.168.100.159
- 첫번째 주소: 192.168.100.129
- ㅇ마지막 주소: 192.168.100.158
- 전체 IP 주소: 32개
- 전체 HOST 주소: 30개
VPN
- 외부 네트워크(공용 네트워크)를 통해 사설 네트워크를 확장하는 기술.
- 보안적으로 보호된 가상 터널은 형성
- 암호화, 터널링 기술 사용
- 예를 들면, 대기업의 서울 본사와 부산 지사 간 긴밀한 데이터를 주고받을 때
- 기밀성, 무결성, 인증 등을 요할 때 사용
터널링
- 서버와 클라이언트 간 데이터를 주고 받을 때 암호화를 거침
- 암호키 데이터를 암호화하기 때문에 데이터가 탈취 당해도 해독 불가 => 보안성 강화
- PPTP, L2TP, IPSec 프로토콜 존재
터널링 과정:
- 원본 패킷을 새로운 헤더로 캡슐화하여 보호된 터널을 통해 전송
- 터널의 반대쪽에서 원본 패킷을 디캡슐화하여 수신.
- 데이터 보호를 위해 암호화 적용 가능.
댓글남기기