본문 바로가기
Virtualization & Cloud/Network(CCNA, CCNP)

네트워크 기초 이론 (7) - Switching(VLAN)

by TwoJun 2024. 9. 2.
728x90
반응형

2024-07-09(TUE)

 

 

1. OSI 7 Layer 정리

1-1. OSI 7 Layer

- 각 계층에 대한 주요 핵심 내용인 아래와 같은 내용을 알고 있어야 한다. 네트워크뿐만이 아닌, 보안, 가상화, 서버, 클라우드 등 각 핵심 내용을 파트를 아래와 같이 나누어 정리해 두면 좋다.

 

(1) 각 계층의 핵심 내용

(2) 사용되는 장비

(3) 식별자 

(4) PDU

(5) Protocol

 

 

 

1-2. 등장 배경

(1) 각 업체마다 설계한 네트워크 인프라 및 구조가 모두 상이하기 때문에 이로 인한 독점, 가격 상승 등 부정적인 영향이 컸기 때문에 새로운 표준이 필요했다.

 

 

 

1-3. IP 주소와 포트 번호

(1) IP 주소 4바이트 (32비트)

(2) 포트 번호 2바이트  (16비트)

(3) 포트 번호는 애플리케이션과 통신 가능한 일종의 통로를 의미한다.

 

 

 

 

 

 

2. 데이터를 보낸다는 것? 

- 07/08 학습 내용인 Data transfer pdf 참고해서 한 번 더 정리

 

(1) 서버에서 데이터를 만들어서 데이터를 생성하고 각 디바이스에서 해당 데이터를 수신하는 Encapsulation / Decapsulation 과정 이 부분에서 어떤 동작이 일어나는지 등 정리

 

 

 

 

 

 

3. Switching - Layer 2

- 정의 : 스위칭(Switching)이란 네트워크에서 데이터 패킷을 송수신 간 장치에 전달하는 것을 과정이며 패킷이 라우터나 스위치에 도착했을 때 목적지 주소를 확인하고 어떤 포트로 전달할지 결정하는 것을 의미한다.

 

 

(1) Frame Forwarding

- 스위칭 네트워크에서 스위치가 수신한 프레임을 적절한 포트로 전송하는 과정을 프레임 포워딩이라고 한다.

 

 

(2) Switching Domain

- 스위칭 도메인은 네트워크에서 스위치가 관리하고 트래픽을 포워딩하는 범위를 설명하는 개념이다.

 

- Collision Domain(Original 스위치(Mac Address)의 포트 단위)을 Broadcast domain(router interface를 기준으로 나뉨)과 비교한다.

 

- 브로드캐스트 도메인 내부에 Collision domain이 포함된다

 

 

(3) Domain

- 특정 영역, 범위

 

 

(4) Collision Domain

- 네트워크에서 데이터 패킷이 충돌할 수 있는 영역을 의미한다.

 

- 이는 주로 이더넷 네트워크에서 발생하는데 여러 장치가 동일한 네트워크 매체를 공유할 때 발생하게 된다. 네트워크 장치가 동시에 데이터를 전송하면 충돌이 일어나며, 이로 인해 데이터가 손실될 수 있고 다시 전송해야 하는 문제가 발생한다.

 

- Bridge, Switch 장비를 사용하면 각 포트가 개별적인 충돌 도메인으로 구분되어 충돌이 발생하지 않는다.

 

- 하지만 Hub는 모든 포트가 동일한 충돌 도메인을 공유하기 때문에 데이터 전송 시 충돌 가능성이 충분히 있다.

 

 

(5) Broadcast Domain 

- 브로드캐스트 도메인은 네트워크 내부에서 브로드캐스트 메시지가 전달될 수 있는 영역을 의미한다.

 

- 브로드캐스트 메시지는 동일한 브로드캐스트 도메인을 기준으로 네트워크의 모든 장치에 전송되는 메시지로써, 해당 메시지는 네트워크의 모든 디바이스가 수신하게 되고 이러한 상황은 네트워크 내 모든 장치가 동일한 브로드캐스드 도메인에 존재해야 가능하다.

 

- 뒤에서 학습할 라우터가 브로드캐스트 도메인을 분리하는 과정으로 볼 수 있다.

 

- 스위치는 각 포트들이 개별적인 충돌 도메인으로 구분되지만 기본적으로 동일한 브로드캐스트 도메인 내부에 있는 디바이스들을 연결하고 있다.

 

 

 

 

3-1. Switch Mac Address Table

(1) MAC 테이블의 구성요소 (3개)

- 인터페이스 정보, MAC Address 정보(VID, Port, MAC Address)

 

(2) 스위치는 목적지 MAC Address를 사용해서 출력 인터페이스를 결정한다.

 

(3) 이러한 결정을 내리기 전에 스위치는 목적지가 위치한 인터페이스를 파악해야 하며 스위치는 출발지 MAC 주소를 수신된 포트와 함께 기록하여 CAM Table이라고도 하는 Mac Address Table을 구성하게 된다.

 

 

 

 

3-2. 스위치 학습 및 전달 방법

(1) 출발지 주소 확인(Learning)

- 테이블에 없는 경우 출발지 MAC을 추가한다.

- 출발지가 테이블에 있는 경우 타임아웃 설정을 다시 5분으로 재설정한다.

 

(2) 전달(Forwarding) - 목적지 주소 확인

- 목적지 MAC이 MAC 주소 테이블에 존재할 때 프레임은 지정된 포트로 전달된다.

- 목적지 MAC이 테이블에 없는 경우 프레임은 수신된 인터페이스를 제외한 모든 인터페이스로 전달한다.(Flooding)

 

 

 

 

3-3. Switch Forwarding 2가지 방법

(1) Store-and-Forwarding Switching

- 들어오는 프레임을 어떤 특정 포트로 내보낼지 스위칭하는 방식 중 하나로써, 들어오는 프레임을 전부 버퍼에 저장한 후 CRC 등 오류 검출과 같은 처리를 완전히 수행한 후 목적지를 향해 Forwarding하는 스위칭 기법을 말한다.

 

- 전체 프레임을 수신하여 프레임이 유효한지 체크한다.

 

 

(2) Cut-Through Switching

- 전송되는 프레임 전체가 수신되기 전에 헤더 내의 목적지 주소만을 확인한 후 즉시 관련 포트에 스위칭하여 프레임을 보내는 방식을 말한다. 

 

- 안정성은 떨어지지만 속도는 빠른 편이다.

 

 

 

 

3-4. Store-and-Forwarding Switching

(1)  주요 기능 2가지

 

(2) 오류 검사(Error Checking)

- 프레임 검사열로부터 CRC 오류를 확인하고 오류 프레임은 버려진다.

 

(3) 버퍼링(Buffering)

- FCS를 확인하는 동안 입력 인터페이스는 프레임을 버퍼링 시도, 이를 통해 스위치는 입력 포트와 출력 포트 간의 속도 차를 조정한다.

 

(4) 데이터의 신뢰성이 데이터 지연 시 발생할 수 있는 문제보다 더 중요한 상황에서 해당 스위치 기술을 사용한다.

 

 

 

 

3-5. Cut-Through Switching

(1) 목적지를 결정한 후 프레임을 전달한다.

 

(2) Fragment Free 방식은 목적지를 확인하고 프레임이 64비트 이상인지 확인한다.

 

(3) 레이턴시가 10 마이크로 미만(고속장비들)이어야 하는 스위치에 적합하다.

 

(4) FCS를 확인하지 않으므로 오류 전파가 가능하다. (안정성이 떨어진다)

 

 

 

 

 

 

4. Switching Domain

4-1. 충돌 도메인(Collision Domain)

(1) 스위치는 충돌 도메인을 제거하고 혼잡을 감소시킨다.

 

(2) Collision Domain이란 충돌 도메인이라고도 하며 동시에 통신을 시도했을 때 Collision이 발생하는 영역을 의미한다.

 

 

Reference : https://teacheryoon.tistory.com/18

(3) 예를 들어 위와 같은 Collision domain에서 A, C가 통신 중인 경우 D, F는 통신이 불가능하며, 동일한 Collision domain에서 하나의 엔드 디바이스가 통신 중일 경우 다른 모든 디바이스는 통신이 불가능하다.

 

 

 

4-2. Broadcast Domain

(1) 허브, 브릿지, 스위치 등은 하나의 브로드캐스트 도메인이 속해진다.

- 브로드캐스트 도메인은 LAN 상의 모든 레이어 1 또는 레이어 2의 디바이스를 포함한다.

 

(2) 브로드캐스트가 너무 많으면 혼잡이 발생하고 성능 저하가 발생할 수 있다.

- 라우터를 통해 이를 억제한다.

 

(3) 스위치가 Broadcast Traffic을 수신하면 스위치는 해당 패킷을 동일한 VLAN에 속한 모든 포트로 전송하게 된다. Broadcast traffic은 내트워크 내의 모든 디바이스에 전달되어야 하므로 스위치는 이를 네트워크의 모든 디바이스가 수신할 수 있도록 모든 포트에 포워딩하게 된다.

 

 

 

 

 

4-3. 네트워크 혼잡 완화

(1) 스위치는 MAC 주소 테이블과 전이중 모드를 사용하여 충돌을 없애고 혼잡을 방지한다.

 

(2) 혼잡을 완화하는 스위치의 특징은 아래와 같다.

- 빠른 포트 속도, 내부 스위칭 속도 향상 등

 

 

 

 

 

 

5. New Terminologies

5-1. Content Accessible Memory(CAM)

(1) 네트워크 디바이스에서 사용되는 메모리 유형으로 스위치나 라우터에서 MAC Address Table을 저장 및 검색하는 데 사용된다. 주로 MAC 주소 테이블을 관리하는 목적으로 사용되고 스위치나 라우터는 패킷을 받을 때 송신자의 MAC 주소를 확인해서 이를 MAC 주소 테이블에 저장하고 해당 주소를 기반으로 패킷을 전송할 포트를 선정한다.

 

 

 

 

5-2. MAC Address Table

(1) 네트워크 디바이스에서 사용되는 주요 데이터 구조로 2계층에서 사용되며 네트워크 장비들 간의 목적지 장비를 식별할 목적으로 사용된다.

 

 

 

 

5-3. Store-and-Forwarding Switching

(1) 위에서도 정리한 내용이지만 해당 스위칭 기법은 들어오는 프레임을 어떤 특정 포트로 내보낼지 스위칭하는 방식 중 하나로써, 들어오는 프레임을 전부 버퍼에 저장한 후 CRC 등 오류 검출과 같은 처리를 완전히 수행한 후 목적지를 향해 Forwarding하는 스위칭 기법을 말한다.

 

 

 

 

5-4. Cut-Through Switching

(1) 전송되는 프레임 전체가 수신되기 전에 헤더 내의 목적지 주소만을 확인한 후 즉시 관련 포트에 스위칭하여 프레임을 보내는 방식을 말한다

 

 

 

 

5-5. Automatic Buffering

(1) 스위칭에서 네트워크 성능 향상을 위한 기술 중 하나로 네트워크 스위치나 라우터에서 패킷 처리 시 트래픽이 갑자기 증가하거나 네트워크 혼잡이 발생할 수 있는데 이런 상황에서 패킷 손실, 지연을 방지하기 위해 Automatic Buffering 기술을 사용한다.

 

 

 

 

5-6. Fragment Free Switching

(1) Fragment Free Switching은 스위칭에서 패킷의 전송 효율성을 높이기 위해 사용되는 기술이다.

 

 

 

 

5-7. Collision Domain 

(1) Collision Domain이란 충돌 도메인이라고도 하며 동시에 통신을 시도했을 때 네트워크 패킷에 대해 충돌이 발생하는 영역을 의미한다. 

 

(2) 이더넷 네트워크 장치가 동시에 데이터를 전송하면 충돌이 일어날 수 있으며 이로 인해 데이터가 손실될 수 있고 다시 전송해야 하는 문제가 발생할 수 있다.

 

 

 

 

5-8. Broadcast Domain

(1) 네트워크 내부에서 Broadcast Message가 전달될 수 있는 영역을 의미한다. Broadcast Message는 동일한 브로드캐스트 도메인을 기준으로 네트워크의 모든 디바이스에 전송되는 메시지로써, 해당 메시지는 네트워크의 모든 디바이스가 수신하게 된다.

 

 

 

 

 

 

6. ACL(Access Control List)

(1) ACL(Access Control List)은 네트워크에서 접근 제어를 통해 사용되는 목록으로 네트워크 장비에서 트래픽을 제어하고 특정 조건에 맞는 트래픽만 허용 또는 차단 시 사용된다.

 

(2) 패킷 헤더에 있는 정보를 기반으로 패킷을 필터링하는 데, 인터페이스를 통과하는 모든 네트워크 패킷을 판별하는 추가적 작업을 수행하여 패킷의 전달 여부를 결정한다.

 

 

 

6-1. 라우터는 라우팅 테이블을 참조해서 데이터를 최적의 경로로 전달해 주는 역할을 수행

(1) 네트워크 유형에 따라서 호스트 액세스 허용 또는 거부

 

(2) 특정 네트워크 트래픽 클래스에 대해 우선순위 제공

 

(3) 트래픽 제한 정책으로 네트워크 성능 향상 

 

(4) 기본 수준의 보안 제공

 

(5) 트래픽 유형에 따른 트래픽 필터링, 흐름 제어 제공

 

 

 

 

6-2. Packet Filtering

(1) 패킷 필터링은 L3 또는 L4 계층에서 수행된다.

 

(2) 두 가지 ACL 유형 제공

- Standard ACL : 출발지 IP 주소만 사용해서 L3에서만 필터링 수행

- Extend ACL : 출발지 및 또는 목적지 주소를 사용해서 L3에서 필터링 수행, 또한 세밀한 제어를 위해 TCP, UDP 포트, 그리고 프로토콜 유형 정보(포트번호이므로 애플리케이션의 유형 또는 상태에 따라 필터링)를 사용해서 4계층에서 필터링 수행도 가능하다.

 

 

 

 

6-3. ACL 동작

(1) 라우터의 인바운드 인터페이스로 들어오는 패킷, 라우터를 통해 릴레이 되는 패킷, 아웃바운드 인터페이스에서 나가는 패킷에 대한 추가적인 제어를 하는 규칙들의 집합으로 정의된다.

 

(2) In-Bound ACL

- 패킷이 아운바운드 인터페이스로 라우팅되기 전에 패킷을 필터링한다.

- 패킷을 폐기하는 과정에서는 Routing lookup(라우팅 테이블의 목적지 정보를 찾는 과정)을 하지 않으므로 오버헤드가 줄어들어 효율적이다.

 

(3) Out-Bound ACL

- 인바운드 인터페이스에 관계없이 라우팅 테이블에 대해 라우팅을 한 후,  패킷을 필터링한다.

 

(4) 동작 과정

- 라우터는 패킷 헤더에서 출발지 IP 주소를 추출한다.

- 라우터는 첫 번째 ACL로부터 시작하여 출발지 IP 주소를 각각의 ACE와 순차적으로 비교한다.

- 일치하는 항목이 있다면, 패킷을 허용 또는 거부하고 ACL의 나머지 ACE는 검토하지 않는다.

- 출발지 IP 주소가 ACL의 어떠한 ACE와도 일치하지 않으면, 패킷은 버려지게 된다.

 

(5) ACL의 마지막 ACE 문장은 항상 모든 트래픽을 차단하는 암시적 거부이다.

- 이 부분은 숨겨져 있으며 구성파일에 표시되지 않는다.

 

(7) ACL에서는 하나 이상의 허용 커맨드가 존재해야 하며, 그렇지 않으면 암시적 거부 ACE 문장으로 인해 모든 트래픽이 거부된다.

 

 

 

 

 

 

7. ACL Wild Card Mask

7-1. ACL 와일드카드 마스크 개요

와일드카드 마스크  마지막 옥텟 의미(0 : 확인, 1 : 무시)
0.0.0.0 00000000 모든 옥텟을 확인한다.
0.0.0.63 00111111 - 처음 세 개의 옥텟을 확인한다.
- 마지막 옥텟 중 가장 왼쪽에 있는 2개의 비트를 확인
- 마지막 여섯 개의 비트는 무시된다.
0.0.0.15 00001111 - 처음 세 개의 옥텟을 확인한다.
- 마지막 옥텟 중 가장 왼쪽에 있는 4개의 비트를 확인
- 마지막 옥텟의 마지막 4개의 비트는 무시된다.
0.0.0.248 11111100 - 처음 세 개의 옥텟을 확인한다.
- 마지막 옥텟 중 가장 왼쪽에 있는 6개의 비트를 무시
- 마지막 2개 비트는 확인한다.
0.0.0.255 11111111 - 처음 세 개의 옥텟은 확인한다.
- 마지막 옥텟은 무시된다.

(1) ACL에서의 와일드 카드 마스크는 IP 주소의 특정 부분을 기준으로 패킷을 필터링하는 데 사용된다.

 

(2) 와일드 카드 마스크는 ACL 규칙에서 IP 주소를 지정할 때 해당 주소의 어떤 부분을 고려할 것인지 그리고 어떤 부분을 무시할 건지 결정하게 된다.

 

 

 

 

7-2. ACL 와일드카드 마스크 유형 

(1) ACL 10에 IPv4 주소가 192.168.1.1인 호스트만 허용하는 ACE가 필요하다고 가정한다면 0은 확인하고 1은 무시해야 되는 부분에 유의한다.

 

(2) 특정 호스트 IPv4 주소를 확인하기 위해 모든 비트가 0인 와일드카드 마스크가 필요하다.

 

(3) ACE가 처리되면 와일드카드 마스크는 192.168.1.1 주소만 허용한다. 결과적으로 ACL 10의 ACE는 access-list 10 permit 192.168.1.1 0.0.0.0이 된다.

  10진수 2진수
IPv4 Address 192.168.1.1 11000000.10101000.00000001.00000001
Wild Card Mask 0.0.0.0 00000000.00000000.00000000.00000000
허용되는 IPv4 주소 192.168.1.1 11000000.10101000.00000001.00000001

 

 

 

 

 

7-3. IPv4 주소 범위를 확인하는 와일드카드 마스크

(1) ACL 10에 192.168.16.0/24, 192.168.17.0/24, ..., 192.168.31.0.24 네트워크의 모든 호스트를 허용하는 ACE가 필요하다.

 

(2) ACE가 처리되면 와일드카드 마스크 0.0.15.255는 192.168.16.0/24 ~ 192.168.31.0.24 네트워크의 모든 호스트를 허용한다. 결과적으로 ACL 10의 ACE는 access-list 10 permit 192.168.16.0 0.0.15.255가 된다.

  10진수 2진수
IPv4 Address 192.168.16.0 11000000.10101000.00010000.00000000
Wild Card Mask 0.0.15.255 00000000.00000000.00001111.11111111
허용되는 IPv4 주소 192.168.16.0/24 ~ 192.168.31.0.24 11000000.10101000.00010000.00000000
~
11000000.10101000.00011111.00000000

 

(1) Subnet Mask

- IP 주소 체계에서 주소를 나누고 네트워크 대역과 호스트 대역을 구분하기 위해 사용되는 32비트 숫자를 말한다.

 

- 이러한 서브넷 마스크는 IP 주소와 함께 사용되며 네트워크의 범위와 각 네트워크 내에서의 호스트 범위를 결정하게 된다.

 

 

(2) 와일드카드 마스크 비트 0  : 주소의 해당 비트의 값을 확인한다

 

(3) 와일드카드 마스크 비트 1 : 주소의 해당 비트 값을 무시한다.

 

 

 

 

 

8. ACL 생성 지침

(1) Router interface에 적용할 수 있는 ACL 수에는 제한이 있다.

 

(2) Out/In-Bound IPv4 ACL 각각 1개

 

(2) Out/In-Bound IPv6 ACL각각 1개

 

 

 

 

8-1. Standard & Extended ACL

(1) 표준(Standard) acl : 출발지 IP 주소만을 가지고 패킷을 허용하거나 거부

(2) 확장(Extended) acl : 출발지 IP 주소 및 목적지 주소, 프로토콜 유형, tcp, udp 포트 등을 기반으로 패킷을 허용하거나 거부한다.

 

 

 

 

8-2. 번호 및 이름을 지정한 ACL

(1)  이름을 지정한 ACL

- 이름을 가지고 ACL을 사용하는 것이 권장됨. 표준 및 확장 ACL의 이름을 지정하여 용도에 대한 정보 제공이 가능

 

(2) IP access-list

- Global Configuration Command는 다음처럼 이름을 지정한 ACL을 생성할 수 있다.

 

 

 

 

8-3. ACL 배치 위치

(1) 효율성 측면에서 최적의 영역에 배치해야 한다.

 

(2) Multi-access point에 대해서만 Default gateway가 필요하다. 총 Default gateway 개수 4개 (위의 그림)

 

(3) 확장 ACL은 필터링할 트래픽의 출발지에 가능한 가까운 곳에 위치하고 표준 acl은 가능한 목적지에 가까운 곳에 위치해야 한다.

 

(4) ACL 위치에 영향을 미치는 요인

- 기관의 통제 범위, 관련된 네트워크의 대역폭, 용이한 구성

 

 

(5) 표준 ACL 배치 예제 1

 

 

 

 

 

8-4. ACL - New Terminologies

 

(1) ACL(Access Control List)

- 네트워크 장비에서 트래픽을 제어하고 관리하기 위한 규칙 집합을 의미한다.

 

- ACL을 통해 패킷 필터링, 특정 조건에 따라 패킷을 허용하거나 차단할 수 있으며 라우터, 스위치에서 해당 기능을 사용하며 네트워크 보안 강화, 리소스의 효율적 사용으로 사용하는 데 도움을 준다.

 

 

(2) ACE(Access Control Element)

- ACL 내에서의 개별적인 규칙이나 항목을 의미한다.

 

- ACE를 통해 네트워크 장비에서 패킷을 필터링 할 때 사용되는 구체적인 조건과 동작을 정의할 수 있다. ACL 내부에서 트래픽 제어를 위한 세부 사항을 명시하는 역할을 한다

 

 

(3) Packet Filtering

- 스위치나 라우터에서의 패킷 필터링(Packet Filtering)이란, 네트워크에서의 트래픽을 제어하는 방법으로 패킷이 네트워크를 통과하는 동안 특정 기준에 따라 패킷을 허용하거나 차단하는 전반적인 작업을 의미한다.

 

- 이러한 패킷 필터링은 주로 ACL을 통해 수행되며 네트워크 보안 강화, 트래픽의 효율적 관리 등 중요한 역할을 수행하게 된다.

 

 

(4) Standard ACL(표준 ACL)

- 네트워크 장비에서 Packet Filtering을 구현하기 위한 방법으로 표준 ACL이라고도 부른다.

 

- 가장 기본적인 ACL 구현 유형에 속하며, 출발지 IP 주소만을 기준으로 패킷 필터링을 진행한다.

Ex) access-list 10 permit 192.168.1.0 0.0.0.255

- 192.168.1.0에서 192.168.1.255의 주소 대역에서 오는 패킷을 허용

 

 

(5) Extended ACL(확장 ACL)

- 패킷 필터링을 구현하기 위한 방법으로 표준 ACL보다 세밀한 필터링을 수행할 수 있다.

 

- 패킷의 출발/목적지 IP 주소, 프로토콜 유형, 포트 번호를 기준으로 필터링할 수 있다.

Ex) access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80

- 192.168.1.0에서 192.168.1.255까지의 IP 주소에서 오는 TCP 패킷 중, 목적지 포트가 80(HTTP)인 패킷을 허용

 

 

(6) Wild Card Mask(와일드카드 마스크)

- 와일드카드 마스크는 네트워크에서 IP 주소와 서브넷 마스크의 조합을 정의할 때 사용하는 특수한 형태의 마스크를 의미하며, 주로 라우터와 스위치에서 ACL과 같은 네트워크 정책을 설정할 때 사용된다.

 

 

(7) Host Keyword

- 네트워크 장비에서 host와 any는 IP 주소 및 네트워크를 지정할 때 사용되는 두 가지 키워드를 말한다.

 

- host는 특정한 단일 IP 주소를 명시할 때 사용된다.

 

 

(8) Any Keyword

- any는 모든 IP 주소를 의미한다. 특정 IP 주소나 네트워크 범위에 상관없이 모든 트래픽을 허용하거나 차단할 때 사용되는 키워드다.

 

 

 

 

 

 

9. Type II Hypervisor Virtualization Tool : VMWare Workstation

(1) VMWare Workstation 설치 진행 

 

9-1. Setup Configuration

 

 

 

(1) 가상화 작업을 위해  Virtualize Intel VT-x/EPT or AMD-V/RVI 항목에 체크한다.

 

 

(2) 이후 해당 버튼으로 가상 머신을 실행시킬 수 있다.

 

 

 

 

9-2. 코어(Core)

(1) 초반엔 소켓 1개에 집적시킬 수 있는 논리적 CPU 코어 개수

 

 

 

9-3. 논리 프로세서

(1) 하나의 물리적 코어에서 내부적인 소프트웨어적으로 분할된 논리적인 가상 프로세서

 

 

 

9-4. 메모리(주기억장치)

(1) 실행 중인 프로세스와 데이터를 더 빠르게 처리하기 위해 설계된 장치

 

 

 

 

9-5. 로그인

(1) 초기 비밀번호는 pnet이다.

 

- IPv4 Address : 192.168.50.100

- Subnet Mask : 255.255.255.0

- Default Gateway : 192.168.50.2

- DNS Server Address : 8.8.8.8

- Proxy : Direct connection

 

 

 

(2) PNET 서버에 접속 성공한 것을 확인할 수 있다.

 

 

(3) 만약 본인의 IP Configuration이 잘못되었다면 아래의 커맨드를 입력하면 초기 Setting 화면으로 진입하게 된다. 아래의 커맨드를 입력하고 reboot 명령까지 주어 재부팅을 진행한다. (rm -f /opt/ovf/.configured)

 

 

(4) 아래와 같이 초기 Setting 화면으로 진입한 것을 확인할 수 있다.

 

 

 

 

9-6. Virtual Network Editor VMNet8(NAT) Subnet IP Settings

(1) Subnet IP 영역을 192.168.50.0 / Subnet Mask : 255.255.255.0으로 설정한다.

 

 

(2) ID : admin / PW : pnet으로 입력 (Offline Mode) 후 접속한다.

 

 

 

 

9-7. WinSCP Installation 

https://winscp.net/download/WinSCP-6.3.4-Setup.exe/download

(1) 아래 사이트에서 WinSCP를 설치한다.

 

Downloading WinSCP-6.3.4-Setup.exe :: WinSCP

Problems with the download? Direct download

winscp.net

 

(2) 이후 가상화, 서버 실습 시 위의 도구를 사용하게 된다.

 

 

 

 

 

 

10. VLAN(Virtual LAN) - Switch 내부에 논리적 LAN을 구성하는 것

(1) LAN의 경우 스위치가 주를 이룬다.

 

(2) 브로드캐스트 도메인이 다르다는 것?

→ 서브넷 주소가 서로 다른 대역이다.

 

(3) 물리 장비인 스위치 내부에서 논리적으로 분리된 가상의 네트워크 환경을 VLAN이라고 한다.

 

(4) VLAN의 종류 : Default VLAN, Management VLAN, Native VLAN

 

(5) 라우터 장비(3 계층)는 Transparent(데이터가 송/수신될 때 변형이 일어나는지 여부) 하지 않다. TTL 값(IP 헤더에 들어있는 값)이 지속적으로 변하기 때문이다.

 

(6) 할당 가능한 최대 VLAN 개수 : 4096개

 

 

 

 

10-1. VLAN 개요

(1) VLAN의 경우 유사한 디바이스들 간의 논리적인 연결 환경을 구성한다.

 

(2) 이를 통해 동일한 스위치 상에 있는 다양한 장치 그룹을 세분화한다.(관리성과 효율성 증대 목적을 위해)

 

(3) Broadcast, Unicast, Multicast는 개별 VLAN에서 분리된다.

 

(4) 각각의 VLAN은 고유의 IP 주소 대역을 갖는다.

 

 

 

 

10-2. VLAN 설계 이점

(1) 더 작은 브로드캐스트 도메인을 구성할 수 있다.

 

(2) 보안성, 효율성(요구사항이 비슷한 그룹끼리 묶음으로써)이 향상된다.

 

(3) 비용 절감(스위치 하나로 여러 그룹 또는 VLAN을 지원할 수 있다)을 기대할 수 있다.

 

(4) 더 나은 성능 : 브로드캐스트 도메인이 작으면 작을수록 트래픽이 감소되어 대역폭이 향상된다.

 

(5) 관리 간소화 : 유사한 그룹들은 유사한 애플리케이션과 네트워크 그룹을 관리할 수 있다.

 

 

 

 

10-3. VLAN 유형

(1) Data VLAN 

- 데이터 VLAN의 경우 실제 사용자 트래픽을 처리하는 VLAN을 말한다. 네트워크의 성능을 향상시키고 보안을 강화, 트래픽을 분리하여 네트워크 관리성의 효율을 높인다. 

 

 

(2) Native VLAN

- Native VLAN은 VLAN Tagging이 없는 프레임이 기본적으로 전송되는 VLAN을 말한다.

 

- Trunk Link에서 VLAN 태그가 없는 트래픽은 Native VLAN에 속한 것으로 간주된다.

 

 

(3) Management VLAN

- Management VLAN은 네트워크 장비의 관리 및 모니터링을 위한 VLAN을 말한다. (SSH, Telnet VTY Traffic)

 

- 해당 Management VLAN을 통해 네트워크 장비에 대한 접근을 분리하여 네트워크 장비의 관리 트래픽과 실제 사용자의 데이터 트ㅏ래픽을 구분할 수 있게 되며 이를 통해 보안성과 안정성을 높일 수 있다.

 

 

(4) SVI(Switch Virtual Interface)

- 스위치에 존재하는 가상의 인터페이스 : VLAN을 의미한다.

 

 

(5) 루프백 인터페이스 : 라우터의 가상 인터페이스

 

 

 

 

 

11. 다중 스위치 환경에서의 VLAN

(1) VLAN의 기본 개념: VLAN은 논리적인 네트워크 세그먼트를 정의하여 스위치에서 트래픽을 분리한다. 따라서 VLAN은 스위치 환경에서 설정되며 같은 VLAN 대역에 있는 디바이스들 간의 통신은 스위치 내부에서 이루어진다.

 

(2) VLAN에서의 Trunk는?

- 트렁크는 스위치와 스위치 간, 스위치와 라우터 간의 연결에서 사용되는 포트 유형으로 여러 VLAN 트래픽을 동시에 전송할 수 있도록 설계된 논리적 포트를 의미한다.

 

- Trunk는 VLAN Tagging을 이용하여 각 프레임이 어떤 VLAN 대역에 속하는지 식별하게 된다.

 

 

(3) VLAN이 존재하지 않는다는 것? 

- 네트워크에서 VLAN이 구성되어 있지 않다는 것을 의미한다. 즉, 네트워크가 단일 브로드캐스트 도메인으로 구성되어 있고, VLAN을 통해 논리적으로 분리된 서브넷이 존재하지 않는다는 것을 뜻한다.

 

 

 

11-1. 태그를 이용한 VLAN 식별 방법? - VLAN 태그 필드

(1)  Type

(2) User Priority

(3) CFI(Canonical Format Header)

(4) VID(VLAN ID)

 

 

 

 

 

 

 

 

 

※ 해당 포스팅을 기준으로 내용 추가가 필요하다고 생각되면 기존 내용에 다른 내용이 추가될 수 있습니다.

개인적으로 공부하며 정리한 내용이기에 오타나 틀린 부분이 있을 수 있으며, 이에 대해 댓글로 알려주시면 감사하겠습니다!

728x90
반응형

댓글