실습)
192.168.0.0 /24 위 네트워크를 나누어 각 팀별로 WAS 120대, DB 60대, WEB 30대, DEV 2, STAGE 2
이 서버들을 대역을 구분하여 구성하고자 한다. 또한 각 서버들은 R1으로부터 IP를 부여받았으면 좋겠다.
적절하게 VLSM하여 각 팀별 서브넷을 구성하고, 외부와 통신 가능하도록 하시오.
R1에서 WAS,DB,WEB 네트워크와 공인대역만 구성하세요! DEV,STAGING은 VLSM만 하고 설정은 하지마세요!
공인 대역 15.15.15.64 /27 효율적으로 서브넷팅하세요!



WAS) 120<128=2^7: 192.168.0.0 ~ .127 /25 255.255.255.128
DB) 60<64=2^6: .128 ~ .191 /26
255.255.255.192
WEB) 30<32=2^5: .192 ~ .224 /27
255.255.255.224
WAS 120대, DB 60대, WEB 30대, DEV 2, STAGING 2

WAS 192.168.0.0 /25
DB 192.168.0.128 /26
WEB 192.168.0.192 /27
DEV 192.168.0.224 /30
STAGING 192.168.0.228 /30


# 패킷이 나갔다가 들어오는 과정
# 여러개의 사설IP가 하나의 공인IP로 변경됐음에도 불구하고 서로 식별할 수 있는 이유
# 공인IP는 하나지만 포트가 16비트(65536)개 있기 때문에 포트로 구분 가능하다.
DHCP 설정(R1)
Router(config-if)#ip dhcp pool 1
Router(dhcp-config)#net 192.168.0.0 255.255.255.127
Router(dhcp-config)#default-router 192.168.0.10
Router(dhcp-config)#ip dhcp pool 2
Router(dhcp-config)#net 192.168.0.128 255.255.255.192
Router(dhcp-config)#default-router 192.168.0.130
Router(dhcp-config)#ip dhcp pool 3
Router(dhcp-config)#net 192.168.0.192 255.255.255.224
Router(dhcp-config)#default-router 192.168.0.200
PAT 설정 (R1)
1. Source 정의(ACL - Access Control List)
#access-list n permit Source WM
1) 3가지 나눔
Router(config)#access-list 1 permit 192.168.0.0 0.0.0.127
Router(config)#access-list 2 permit 192.168.0.128 0.0.0.63
Router(config)#access-list 3 permit 192.168.0.192 0.0.0.31
2) 한번에 묶음
Router(config-if)#access-list 1 permit 192.168.0.0 0.0.0.255
# 슈퍼넷팅
2. 내부(inside) 외부(outside)를 구분
Router(config)#int f0/1
Router(config-if)#ip nat inside
Router(config)#int f1/0
Router(config-if)#ip nat inside
Router(config)#int f1/1
Router(config-if)#ip nat inside
Router(config-if)#int f0/0
Router(config-if)#ip nat outside
3. NAT 명령
Router(config-if)#ip nat inside source list 1 int f0/0 overload
Router(config-if)#ip nat inside source list 2 int f0/0 overload
Router(config-if)#ip nat inside source list 3 int f0/0 overload
슈퍼넷팅
↔ 서브넷팅
대상 서브넷들을 포함하는 가장 작은 네트워크를 구하는 것
방법: 서브넷 나열 후 고정되는 최대 비트를 구하면 됨
ex. 192.168.0.0 /24
192.168.2.0 /24
위 두개의 서브넷을 슈퍼넷팅하세요.
0: 000000 00
2: 000000 10
고정되는 비트 비트변화
→ 192.168.0.0 /22: 비트변화만큼 prefix 바뀌고, 자유로운 비트를 0으로 채우면 대표주소
ex. 1.1.127.0 /24
1.1.128.0 /24
위 두개의 서브넷을 슈퍼넷팅하세요.
127: 0111 1111
128: 1000 0000
→ 1.1.0.0 /16
오른쪽
WAS 192.168.0.0 /25
DB 192.168.0.128 /26
WEB 192.168.0.192 /27
STAGING 192.168.0.228 /30
왼쪽
DEV 192.168.0.224 /30
DEV를 포함시키지 않으면서 WAS,DB,WEB,STAGING을 슈퍼넷팅하고 싶다면?
→ DEV를 포함시키지 않으면서 최대한 많이 묶어주면 되지만, 더이상의 축약이 불가능하기 때문에 다 따로 써줘야 한다.
WAS: 0000 0000
DB: 1000 0000
WEB: 1100 0000
STAGING: 1111 0000
스위치
Mac 주소를 기반으로 통신하며, 스스로 특정 포트에 연결된 장비의 Mac 주소를 학습한다.
ARP: IP → MAC 프로토콜


한개의 스위치를 갖고 여러개의 네트워크를 구성하고 싶다면?
→ 스위치가 네트워크를 나누는 기능을 제공함
VLAN(Virtual LAN)
LAN은 일반적으로 Local Area Network를 뜻하는데, 서브넷이나 하나의 네트워크를 뜻하기도 한다.


하나의 물리적인 스위치는 일반적으로 하나의 네트워크를 가질 수밖에 없지만, 프레임에 특별한 VLAN ID를 추가하여 프레임을 식별가능하다면 네트워크를 나누는 것과 동일한 효과가 발생한다.
= 스위치의 포트에 특별한 tag를 달아서 식별가능하다면 네트워크를 나누는 것과 동일하다.
한개의 물리 스위치로 여러개의 서브넷 구성가능하다.


스위치 설정
Switch(config)#do sh vlan
# vlan 목록 보는 명령어

Switch(config)#vlan 10
Switch(config-vlan)#exit
Switch(config)#vlan 20
Switch(config-vlan)#exit

Switch(config)#int f0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
# f0/1을 액세스 모드로 할거고, vlan 10 으로 설정하겠다.
# access = 1:1 단일 vlan만 존재하는경우. 여기에는 vlan 10만 존재함.
Switch(config)#int f0/2
Switch(config-if)#swi m a
Switch(config-if)#swi a vlan 20

Switch(config-if)#int f0/3
Switch(config-if)#swi mode trunk
# f0/3의 모드를 trunk로 하겠다
# trunk = 다수의 vlan이 존재하는 경우
라우터 설정
항상, 주인터페이스가 동작하고 있어야(no sh) 보조인터페이스도 동작한다.
Router>en
Router#conf t
Router(config)#int f0/0
Router(config-if)#no sh


outer(config-if)#int f0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip add 10.10.10.250 255.255.255.0
Router(config-subif)#no sh
# 보조인터페이스를 태깅후 아이피 설정
Router(config)#int f0/0.20
Router(config-subif)#en dot 20
Router(config-subif)#ip add 10.10.20.250 255.255.255.0
Router(config-subif)#no sh
실습)
라파주식회사의 내부 네트워크는 172.16.0.0 /16 이다.
A팀 VLAN 10 4000 host
B팀 VLAN 20 8000 host
C팀 VLAN 30 10 host
D팀 VLAN 40 200 host
E팀 VLAN 50 500 host
2450-24 스위치는 포트가 충분히 많은 스위치다. 한개의 스위치로 위 사설 네트워크를 VLSM을 통해 최적의 서브넷을 구성하고, 각 네트워크에 장비 한대를 두어 테스트해보세요! 모든 네트워크는 외부로 통신이 되어야 합니다. 외부네트워크는 11.22.33.44 /30을 사용하세요. C팀에는 웹서버가 한대 존재하여 라우터 외부 100번 포트로 접근시 C의 웹서버의 80번포트로 연결되도록 한다. testPC의 대역은 자유롭게 하세요! D팀은 R1으로부터 아이피를 자동으로 부여받는다.
1.VLSM으로 나눈 네트워크들의 목록
2.testPC에서 R1의 외부주소로 C웹서버에 접속한 화면
3.R1의 do sh ip int b 결과

172.16.0.0 /16
B 8000 <2^13=8192 규모: 8192, SM: 19
172.16.0.0 /19 ~ 172.16.31.255 /19
255.255.224.0
A 4000 < 2^12=4096 규모: 4096, SM: 20
172.16.32.0 /20 ~ 172.16.47.255 /20
255.255.240.0
E 500 < 2^9=512 규모:512, SM: 23
172.16.48.0 /23 ~ 172.16.49.255 /23
255.255.254.0
D 200 < 2^8=256 규모:256, SM: 24
172.16.50.0 /24 ~ 172.16.50.255 /24
255.255.255.0
C 10 < 2^4=16 규모: 16, SM: 28
172.16.51.0 /28 ~ 172.16.51.15 /28
255.255.255.240
11.22.33.44/30
255.255.255.252
- B팀: 172.16.0.0/19
- A팀: 172.16.32.0/20
- E팀: 172.16.48.0/23
- D팀: 172.16.50.0/24
- C팀: 172.16.51.0/28
- 외부 네트워크: 11.22.33.44/30
'AWS Cloud School 8기 > 네트워크' 카테고리의 다른 글
18일차) 2025-01-21 (NFS) (1) | 2025.01.21 |
---|---|
7일차) 2025-01-06 (스위치 설정, PAT) (0) | 2025.01.06 |
5일차) 2025-01-02 (DHCP, PAT/DNAT) (1) | 2025.01.02 |
4일차) 2024-12-31 (동적 라우팅_OSPF) (1) | 2024.12.31 |
3일차) 2024-12-30 (Routing) (0) | 2024.12.30 |