wan, lan 둘다 layer2에 속함 layer2는 같은네트워크를 나타냄 hub (하나의 collison)

Slides:



Advertisements
Similar presentations
1)RACK 2)UPS 3)P D U 장치 4)Server Group 5)KVM Switch 7)UPS 를 위한 HUB 6) RACK Monitor.
Advertisements

목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
제 10장 Access-List.
8장. VLAN과 Inter-VLAN 라우팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
8장. VLAN과 Inter-VLAN 라우팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
NAT – Network Address Translation
VPC (Virtual Port channel)
RIP 2 IBGP가 다수일 경우 IGP(rip, OSPF,….)가 가까운 곳(목적지까지 비용이 적은 곳)이 최적경로로 선정
제 7장 정적 라우팅 프로토콜.
24 장 TCP/IP 24.1 개요 24.2 네트워크층 24.3 주소 지정 24.4 서브넷팅틍
Load Balancing L4와 L7은 어떻게 동작할까?.
DPR-1630&1615 IP공유기 셋팅 방법 고객지원팀 작성자 : 정청석.
18장. 방화벽 컴퓨터를 만들자.
ARP의 실험 발표자 : 이직수
9장 데이터 링크층 개요 (Introduction To Data-Link Layer)
제 14장 Multicast & Broadcast
16 장 LAN 연결, 백본망과 가상 LAN 16.1 연결장비 16.2 백본 네트워크 16.3 가상랜 16.4 요약.
19장 네트워크 연결장치, 백본망, 가상 LAN 19.1 연결장비 19.2 백본 네트워크 19.3 가상 LAN 19.4 요약.
무선인터넷 보안기술 컴퓨터공학부 조한별.
SSL (Secure Sockets Layers Protocol)
제 15 장 점 대 점 프로토콜 15.1 천이상태 15.2 PPP 계층 15.3 링크 제어 프로토콜 15.4 인증
컴퓨터 네트워크 II - 기말고사 토폴로지 발표자료
기업 시스템/네트웍 보안 종합 설계 방안.
Access Control Lists Access Control List
Chapter 21 Network Layer: ARP, ICMP (IGMP).
Chapter 13 사용자 네트워크 보안.
Chapter 06. UDP 서버/클라이언트.
TCP/IP 응용 프로그램에 적용 가능한 다양한 소켓 옵션을 이해하고 활용한다.
ARP Project 조 충 호 교수님 김 세 진 조교님 조 진 형 변 익 수
8장. VLAN과 Inter-VLAN 라우팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
FTP 프로그램의 활용 FTP 프로그램의 용도 인터넷 공간에 홈페이지 파일을 업로드할 때 필요
8장. VLAN과 Inter-VLAN 라우팅 중부대학교 정보보호학과 이병천 교수.
Chapter 19 솔라리스 네트워크 관리 Solaris1 . TCP/IP 개요
WOL(Wake-On Lan) 컴퓨터공학과 4학년 박기웅.
9장 데이터링크층 소개 (Introduction To Data-Link Layer)
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
네트워크 팀.
Day-04(mon_9.6) Host_PC Router NAT NIC Switch ISP NAT Host Only
2장. 인터넷의 개념과 주소.
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
ACL(Access Control List)
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
TCP/IP 인터네트워킹 INTERNETWORKING with TCP/IP <vol
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
Network 네트워크 이론 및 실습 TCP / IP 4장.
20 장 네트워킹과 인터네트워킹 장치 20.1 리피터(Repeaters) 20.2 브리지(Bridges)
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
2 네트워크 모델 학습 목표 모듈 개념을 알아보고 계층 구조의 필요성을 이해한다.
01. 라우팅 및 원격 액세스의 개요 라우팅은 패킷을 송신지부터 수신지까지 어떠한 경로를 통해 보낼 것인지를 결정하는 방법
3 네트워크 기술 학습 목표 회선 교환 시스템과 패킷 교환 시스템의 차이와 원리를 이해한다.
Chapter 26 IP over ATM.
01. 개요 네트워크에 있는 컴퓨터와 그룹에 대한 NetBIOS 이름에 대응되는 IP 주소를 찾아주는 서비스
IP-255S 설치 교육자료 101/102에 대한 설명을 시작 하겠습니다.
ATM - 다양한 종류의 Service 가능 - LAN 과 WAN 에 모두 적합하다. - 전세계적으로 인정된 표준
Ping Test.
(Dynamic Host Configuration Protocol)
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
Addressing the Network – IPv4
Chapter 27 Mobile IP.
LAN의 구성요소 학습내용 서버 클라이언트 NIC(Network Interface Card) 전송매체
라우터의 이해 (보충자료) TCP/IP구성 Ping명령어를 이용한 연결검사 비트와 바이트 10진수/2진수/16진수
제 13 장 인터넷 그룹 관리 프로토콜 정보통신연구실.
제 6 장 IP 패킷 전달과 라우팅 6.1 연결형 서비스와 비연결형 서비스 6.2 직접 전달과 간접 전달 6.3 라우팅 방법
Part 05 TCP/IP 1. 네트워크 2. 포트번호.
FTP 스캔 설정 방법 강사 : 이성휘 대리.
ARP.
8장. VLAN과 Inter-VLAN 라우팅 중부대학교 정보보호학과 이병천 교수.
Presentation transcript:

wan, lan 둘다 layer2에 속함 layer2는 같은네트워크를 나타냄 hub (하나의 collison) switch (ethernet을 사용, collsion 분할) ethernet이 없으므로 데이터 전송시 충돌이 있음 숫자가 낮을수록 우선순위가 높음 모든 포트 열려있음 포트마다 cpu할당량이 있음 포트 0은 기본 예약되어 있음

라우터 브로드캐스트 분할 숫자가 높을수록 우선순위 높음 모든 포트 닫혀있음

sw pc 4: 192.168.1.4 mac : 444.444.444 pc 1: 192.168.1.1 mac : 111.111.111 데이터 전송시 ip만 알고 mac address를 모를 때 1. 브로드캐스트 보냄 2. sw는 들어온 포트의 mac address 저장 3. sw는 flooding수행(들어온 곳 빼고 전부 데이터 전파) 4. 모든 pc는 들어온 패킷의 정보확인 5. 목적지에 해당하는 pc4에서 패킷을 확인하고 응답패킷 보냄 l2 l3 data 출발지 111.111.111 192.168.1.1 arp-request (type 8) 목적지 fff.fff.fff 192.168.1.4 l2 l3 data 출발지 444.444.444 192.168.1.4 arp-request (type 0) 목적지 111.111.111 192.168.1.1

6. sw가 mac address를 보고 데이터를 보낸 pc1로 정보 전달 7. 알아낸 pc4의 mac address를 이용하여 패킷 보냄 8. pc1 -> sw -> pc4(icmp 정보 전달) pc4 -> sw -> pc1(icmp 응답 정보 전달)

스위치 주요기능 ageing flooding filtering (들어온 패킷 포트로 패킷을 내보내지 않음 (loop방지)) forwarding learning 브로드캐스트 많아지면 장비 부하, 대역폭 사용할 수 있는 양이 감소 vlan 2 vlan 1 vlan 3 vlan 4 vlan 4 vlan 5 trunk : 한 포트로 vlan을 여러 개 사용가능하게 함

v10 v10 v10 1 2 3 v30 v30 v20 v20 v20 2에 vlan 30에 대한 내용이 없으므로 vlan 30의 내용은 1 -> 3으로 전달 안됨 (trunk 설정해도 안됨) 서브인터페이스 – ethethernet 불가능 fastethernet 가능

vlan 한번에 여러 개 추가하면 revision 1만 증가됨 trans parent는 revision 무조건 0 server client 일치 standard vlan, extended vlan 설정 = trans parent trans parent만 extended vlan 설정가능 standard vlan 설정 = server 또는 client no switchport <- l2 기능 끄기 (l3 스위치만 사용가능) switchport <- l2 기능 사용

blk 기존 bpdu 자신이 만든 bpdu root back up 기존의 bpdu보다 오른쪽에서 들어온 bpdu가 안 좋으므로 오른쪽에서 들어온 bpdu 무시 20초 경과 후 밑에 쪽에서 연결이 오류되었다고 생각하고 blk된 것을 listen -> learning ->forwarding으로 상태변환 (50초 소요) root-bridge와 back up-bridge 연결이 아닌 곳은 30초 소요

스위치끼리 trunk를 자동 잡음 access모드는 trunk 안 잡힘 access모드는 하나의 vlan만 사용 (다른 vlan이 없기 때문에 브로드캐스트 생성x) access와 trunk를 연결하면 trunk가 안 잡힘 trunk면 모르는 vlan도 다른 곳에 전달 access면 모르는 vlan은 다른 곳에 전달x 1 ①이 고장나면 1스위치는 blk포트를 열음 ②이 고장나면 superior bpdu를 받게 되어 20초 후 listen상태가 됨 blk ① ②

loop guard현상 blk ①이 대역폭을 너무 사용하여 bpdu가 오지 못하여 blk이 열리는 현상이 자주 발생하는 현상 ① 기존 pvst rstp root root tc tcu bpdu tc back up back up tc tcu : 변경 승인 요청 tc : 변경 승인(root만 가능) 먼저 고친 후 tc 보고 어디서든 tc발생

mst v1 ~ 10 stp 각각 하나의 그룹 v11 ~ 20 stp v21 ~ 30 stp mst 0 <- 설정하지 않은 모든 vlan을 관리 port-chanel에 trunk를 설정 -> interface에 적용됨 L3 L2 L2 L3 R R SW SW SW SW vlan에 ip에 대응되는 설정 vlan ip data 패킷

L3스위치 ip routing -> router 기능 사용 port-security protect:설정한 mac만 허용 restict:추가설명내용 shutdown:설정한 mac주소 이외는 차단 sticky:처음 들어온 장비의 mac주소를 기억함(허용으로) switchport port-security : 마지막에 이걸 넣어야 적용됨 switch mode access 여야함 (trunk 모드이면 access보다 많은 vlan이 가능하므로 여러 mac주소가 들어오게 됨)

INTERNET INTERNET 1 2 가상 라우터 가상라우터가 1라우터를 기본으로 사용함 2라우터는 대기중(포트열려있음) 1라우터가 고장시 가상라우터는 2라우터 사용 가상라우터의 포트주소를 사용함 내부만 HSRP & VRRP 관리

라우팅프로토콜을 이용할때 고장시 다른 것으로 대체 – 약 30초 hsrp or vrrp 이용시 – 약 2초 INTERNET mac을 얻기 위해 브로드캐스트를 이용 arp테이블을 만들때 가상라우터의 mac를 얻는데 그 mac주소는 규칙이 있음 hsrp –> vrrp (동시에 두가지 돌아가지 않음 장비 초기화하고 해야 함)

원래 스위치는 감시 안됨 스위치는 포트별로 cpu 사용량 할당됨 f0/0 – sw자체 사용 line vty 0 4 login local(local은 자신의 컴퓨터에서 정보를 참조한다는 뜻 원래는 서버주소가 적혀야 함) privilige exec level 2 configure terminal configure level 2 configure terminal interface level 2 configure terminal router level 2 configure terminal r1# r1(config)# r1(config-if)# r1(config-router)#

공개키 방식 자신 (a, p ,q) 암호화키 : AK 상대편 (a, p ,q) 암호화키 : Bk 암호화키 계산법 : pa mod q = Ak 복호화키 계산법 : Bk(상대방 암호화키) mod q = 복호화키 암호화키는 서로 다르고 복호화키는 서로 같음

ACL 에서 ip는 모든 트래픽의미 eq를 생략하면 any의 의미 => 모든 포트 번호 출발지 주소 : 나가는 인터페이스가 됨 (어떤 프로토콜을 사용하던지) telnet 150.1.13.254 80(포트번호) /source-interface f0/1(출발지 ip설정) deny any any <- 방화벽개념 이것하기 전에 허용하고자 하는 것을 설정해놔야 함 establish 에서 RST는 RESET(강제종료)을 의미 (request x)

tcp flag비트 fragementation offset -> 쪼개진 순서 나타냄 protocol -> L4(상위프로토콜)가 무슨 프로토콜을 나타내는지 표시 mr (1로 설정되면 뒤에 패킷이 더 있음을 의미) 자르지 말것 (1로 설정시 패킷을 나누지 말것을 의미 1 1 1 L2 L3 L4

acl -=> layer4계층까지 밖에 안됨 cbac => 응용프로그램 계층까지 지원 cbac -> access-list dos공격 host 1. host가 syc만 계속 보냄 2. server가 열 수 있는 포트제한 에 도달해서 더 이상 포트를 열 수 없음 라우터 ① syc ②ack, syc server ③ack를 주지않음

intercapt host 1. host와 라우터가 간에 syn와 ack를 주고 받음 (라우터는 임시로 server로 역할함) 2. ③ack가 오면 host와 server를 연결시킴 4. ③ack가 오지 않으면 라우터가 server이름으로 RST보냄 ① syc ②ack, syc 라우터 ③ack server

intercapt host 라우터는 패킷을 감시만 하고 있음 ③ack가 오지 않으면 라우터가 강제로 라우터가 host이름으로 server에게 RST를 보냄 ① syc 라우터 ②ack, syc ③ack server

queening 라우터 queen는 들어올때는 관련없음 나갈때만 관련있음 Q Q 인터페이스 queen 데이터가 쌓이고 이중 queen의 특성에 따라 데이터를 전송 queen의 특성(우선순위, 선착순 등…)

litter (편차) 패킷 간의 전송간격(시간) RTP(real time protocol) – 실시간 처리 해야하는 것 (예)음성 tcp통신시 window크기가 찼을 때 서로 통신하도록 되어 있음 type of service 예약이 되어있음 ip precedence (3bit) 0 1 2 3 4 5 6 7 dscp(6bit) 예약되어 있음 아무것도 아닌것 기본(무등급)

음성 트래픽 포트 = 16384 ~ 32767 cs3 001 | 00 | 0 af31 011 | 01 | 0 .