컴퓨터/Network2011. 8. 31. 11:42

TCP(Transmission Control Protocol)
기본적으로 3-Way HandShake 방식을 통해 서로 세션을 연결하고 4-Way HandShake 방식을 통해 세션을 해제한다. 이러한 세션연결과 해제 이외에도 데이터를 전송하거나 거부, 세션 종료같은 기능을 패킷의 플래그 값에 따라 전달한다.

SYN(Synchronization)
세션을 설정하는데 사용되며 초기에 시퀀스 넘버를 보내게 된다. 시퀀스넘버는 임의적으로 생성하여 보낸다.

ACK(Acknowledgement)
받는 사람이 보낸 사람의 시퀀스넘버에 TCP 계층에서 길이 또는 데이터 양을 더한 것과 같은 ACK를 보낸다. ACK의 번호와 응답을 통해 보낸 패킷에 대한 손실을 판단하여 재전송하거나 다음 패킷을 전송한다.

FIN(Finish)
세션을 종료시키는데 사용되며 보낸 사람이 더 이상 보낸 데이터가 없음을 보여준다.

RST(Reset)
재설정(Reset)을 하는 과정이며, 양방향에서 동시에 일어나는 중단 작업이다. 비 정상적인 세션 연결 끊기에 해당한다.

PSH(Push)
대화형 트랙픽에 사용되는 것으로 버퍼가 채워지기를 기다리지 않고 데이터를 전달한다. 데이터는 버퍼링 없이 바로 위 Layer가 아닌 7Layer의 응용프로그램으로 바로 전달한다.

URG(Urgent)
Urgent pointer가 유효한 것인지를 나타낸다. Urgent pointer란 전송하는 데이터 중에서 긴급히 전달해야 할 내용이 있을 경우에 사용한다.

Posted by CIY
컴퓨터/Network2011. 8. 30. 15:28

vlan 실습3.pkt

기본


vlan 실습3_2.pkt

기본+아이피세팅



vlan 실습3_3.pkt








문제)
R1->R2

vlan 1 192.168.10.0
vlan 2 192.168.20.0
vlan 3 192.168.30.0
vlan 4 192.168.40.0
vlan 5 192.168.50.0


R1
vlan 1 DHCP 서버에서  ip 할당 받도록 설정
telnet 접속 가능하도록 설정

S/W1 -> 모드:서버 도메인 cisco
VLAN 1
VLAN 2
VLAN 3

S/W2 -> 모드:클라이언트

 


R2
vlan 1 192.168.40.0
vlan 2 192.168.50.0
포트 2개
서버 192.168.50.50
www.naver.vm
ftp 사이트 설정

S/W1 -> 모드:서버 도메인 cisco
VLAN 1
VLAN 2

S/W2 -> 모드:클라이언트

 

 

 








족보


라우터1
en
conf t
int fa0/0
no shutdown
exit

int se2/0
ip addr 192.168.100.1 255.255.255.0
clock rate 56000
no sh
exit

router rip
network 192.168.100.0
network 192.168.10.0
network 192.168.20.0
network 192.168.30.0
exit

int fa0/0.1
encapsulation dot1Q 1
ip addr 192.168.10.254 255.255.255.0
exit

int fa0/0.2
encapsulation dot1Q 2
ip addr 192.168.20.254 255.255.255.0
exit

int fa0/0.3
encapsulation dot1Q 3
ip addr 192.168.30.254 255.255.255.0
exit

ip dhcp pool ccna
network 192.168.10.0 255.255.255.0
default-router 192.168.10.254
exit
ip dhcp excluded-address 192.168.10.254
ip dhcp excluded-address 192.168.10.1 192.168.10.9   #dhcp 구간이 10~253 사이로 설정된다

-----ciy 개인적인 응용 추가구성
ip dhcp pool ccna2
network 192.168.20.0 255.255.255.0
default-router 192.168.20.254
exit
ip dhcp excluded-address 192.168.20.254
-----ciy 개인적인 응용 추가구성


do show ip interface brief

 

 

 

라우터2
en
conf t
int fa0/0
no shutdown
exit

int se2/0
ip addr 192.168.100.2 255.255.255.0
clock rate 56000
no sh
exit

router rip
network 192.168.100.0
network 192.168.40.0
network 192.168.50.0
exit

int fa0/0.1
encapsulation dot1Q 1
ip addr 192.168.40.254 255.255.255.0
exit

int fa0/0.2
encapsulation dot1Q 2
ip addr 192.168.50.254 255.255.255.0
exit

do show ip interface brief

 

 

 

라우터1 스위치1
en
conf t
hostname SW1

int vlan 1
ip addr 192.168.10.1 255.255.255.0
no sh
exit

line vty 0 4
login
password cisco
exit

vlan 2
name CCNA
exit

vlan 3
name CCNA2
exit

int fa3/1
switchport access vlan 2
exit

int fa6/1
switchport access vlan 3
exit

vtp domain cisco

int fa0/1
switchport mode trunk
switchport trunk allowed vlan all
exit

int fa1/1
switchport mode trunk
switchport trunk allowed vlan all
exit

do sh vlan
do sh int fa1/1 switchport

 

라우터1 스위치2
en
conf t
vtp mode client

do sh vtp status
do sh vlan

int fa2/1
switchport access vlan 2
exit

int fa3/1
switchport access vlan 3
exit

do sh vlan
do sh int fa0/1 switchport

 

 

라우터2 스위치1
en
conf t
hostname SW1

int vlan 1
ip addr 192.168.10.1 255.255.255.0
no sh
exit

line vty 0 4
login
password cisco
exit


vlan 2
name CCNA
exit

vlan 3
name CCNA2
exit

int fa3/1
switchport access vlan 2
exit

int fa6/1
switchport access vlan 2
exit

vtp domain cisco

int fa0/1
switchport mode trunk
switchport trunk allowed vlan all
exit

int fa1/1
switchport mode trunk
switchport trunk allowed vlan all
exit

do sh vlan
do sh int fa1/1 switchport

 

 

라우터2 스위치2
en
conf t
vtp mode client

do sh vtp status
do sh vlan

int fa2/1
switchport access vlan 2
exit

do sh vlan
do sh int fa0/1 switchport

 

Posted by CIY
컴퓨터/Network2011. 8. 30. 14:06

vlan 실습2.pkt
기본 구성


vlan 실습2_2.pkt
기본 구성 + 아이피 셋팅


vlan 실습2_2완성작.pkt


twunk_32.exe




문제)
R1->R2
vlan 1 192.168.10.0
vlan 2 192.168.20.0

R1
telnet 접속 가능하도록 설정
S/W1 -> 모드:서버 도메인 cisco
VLAN 1
VLAN 2
S/W2 -> 모드:클라이언트
VLAN 1
VLAN 2

R2
vlan 1 192.168.30.0
vlan 2 192.168.40.0
S/W1 -> 모드:서버 도메인 cisco
VLAN 1
VLAN 2
S/W2 -> 모드:클라이언트
VLAN 1
VLAN 2






족보

라우터1
en
conf t
int fa0/0
no shutdown
exit

int se2/0
ip addr 192.168.100.1 255.255.255.0
clock rate 56000
no sh
exit

router rip
network 192.168.100.0
network 192.168.10.0
network 192.168.20.0
exit

int fa0/0.1
encapsulation dot1Q 1
ip addr 192.168.10.254 255.255.255.0
exit

int fa0/0.2
encapsulation dot1Q 2
ip addr 192.168.20.254 255.255.255.0
exit

do show ip interface brief

 

 


라우터2
en
conf t
int fa0/0
no shutdown
exit

int se2/0
ip addr 192.168.100.2 255.255.255.0
clock rate 56000
no sh
exit

router rip
network 192.168.100.0
network 192.168.30.0
network 192.168.40.0
exit

int fa0/0.1
encapsulation dot1Q 1
ip addr 192.168.30.254 255.255.255.0
exit

int fa0/0.2
encapsulation dot1Q 2
ip addr 192.168.40.254 255.255.255.0
exit

do show ip interface brief

 

 


라우터1 스위치1
en
conf t
hostname SW1
int vlan 1
ip addr 192.168.10.1 255.255.255.0
no sh
exit

line vty 0 4
login
password cisco
exit
do sh vlan

vlan 2
name CCNA
exit

int fa3/1
switchport access vlan 2
exit

vtp domain cisco

int fa0/1
switchport mode trunk
switchport trunk allowed vlan all
exit

int fa1/1
switchport mode trunk
switchport trunk allowed vlan all
exit

do sh vlan
do sh int fa1/1 switchport

 


라우터1 스위치2
en
conf t
vtp mode client

do sh vtp status
do sh vlan

int fa2/1
switchport access vlan 2
exit

do sh vlan
do sh int fa0/1 switchport

 

 

 

 

 

 

 

 


라우터2 스위치1
en
conf t
hostname SW1
int vlan 1
ip addr 192.168.30.1 255.255.255.0
no sh
exit

line vty 0 4
login
password cisco
exit
do sh vlan

vlan 2
name CCNA
exit

int fa3/1
switchport access vlan 2
exit

vtp domain cisco

int fa0/1
switchport mode trunk
switchport trunk allowed vlan all
exit

int fa1/1
switchport mode trunk
switchport trunk allowed vlan all
exit

do sh vlan
do sh int fa1/1 switchport

 


라우터2 스위치2
en
conf t
vtp mode client

do sh vtp status
do sh vlan

int fa2/1
switchport access vlan 2
exit

do sh vlan
do sh int fa0/1 switchport

 

'컴퓨터 > Network' 카테고리의 다른 글

TCP Flag (SYS, ACK, FIN, RST, PSH, URG)  (0) 2011.08.31
[Cisco Packet Tracer] VLAN 실습3  (0) 2011.08.30
[Cisco Packet Tracer] VLAN  (0) 2011.08.30
vlan(275p)  (0) 2011.08.29
Virtual LAN  (0) 2011.08.29
[GNS3] dhcp + nat ................  (0) 2011.08.29
서브넷팅 족보  (0) 2011.08.28
우리집 공유기에 서브넷팅 하기  (0) 2011.08.28
확장 액세스 리스트 (Extended Access List)  (1) 2011.08.27
[Cisco Packet Tracer] NAT + DHCP  (0) 2011.08.26
Posted by CIY
컴퓨터/Network2011. 8. 30. 13:22





라우터
en
conf t
int fa0/0
no shutdown
exit

int fa0/0.1
encapsulation dot1Q 1
ip addr 192.168.10.254 255.255.255.0
exit

int fa0/0.2
encapsulation dot1Q 2
ip addr 192.168.20.254 255.255.255.0
exit

do show ip interface brief

 

 


스위치1
en
conf t
hostname SW1
int vlan 1
ip addr 192.168.0.1 255.255.255.0
no sh
exit

line vty 0 4
login
password cisco
exit
do sh vlan

vlan 2
name CCNA
exit

int fa3/1
switchport access vlan 2
exit

vtp domain cisco

int fa0/1
switchport mode trunk
switchport trunk allowed vlan all
exit

int fa1/1
switchport mode trunk
switchport trunk allowed vlan all
exit

do sh int fa1/1 switchport

 

 

스위치2
en
conf t
vtp mode client
do sh vtp status
do sh vlan

int fa2/1
switchport access vlan 2
exit

 

Posted by CIY
컴퓨터/Network2011. 8. 29. 15:45

스위치
en
conf t
enable password cisco
int vlan 1
ip addr 192.168.10.1 255.255.255.0
no shutdown
exit
ip default-gateway 192.168.10.254

line vty 0 4
login
password cisco
exit

vtp mode transparent
vtp domain cisco

do show vtp status

vlan 2
name CCNA

int fa0/1
switchport mode trunk
switchport trunk allowed vlan all
exit

int fa0/1
switchport access vlan 2
exit

 

 

중생

 

 


라우터
en
conf t
int fa0/0
no shutdown
exit
int fa0/0.1
encapsulation dot1Q 1 native
ip addr 192.168.10.254 255.255.255.0
exit
int fa0/0.2
encapsulation dot1Q 2
ip addr 192.168.20.254 255.255.255.0
exit

 

Posted by CIY
컴퓨터/Network2011. 8. 29. 14:17

vlan 최대 갯수 ..

일단 최대갯수부터 말하자면 ...
최대 vlan 갯수는 4096개를 가질수 있습니다
그이유인 즉, 표준 IEEE 802.1Q 트렁킹 프로토콜의 이더넷 프레임을 살펴보면
802.1Q태그(4byte)속에추가된 vlan정보(타입/우선순위/CFI/Vlan번호)에서 
vlan번호=갯수 부분의 크기가 12bit로 Vlan0 - Vlan4095 까지의 4096개의 Vlan이 지원된다.

시스템에 예약되어서 사용 불가한 0과 4095를 빼면
user configurable로 사용할수 있는 vlan 번호는 1-4094 사이입니다.

Cisco에서정의하는 Vlan사용은
1-1005까지 일반(normal) Vlan 이며, 그중 1002-1005는 토큰링과 FDDI 용으로 사용되며,
이더넷에서 사용할 수 있는 Vlan 번호는 1-1001까지이고, Vlan번호가 1006-4094은 확장(extended)Vlan이라 한다.



**** 간단히 말하자면 ****
 
최대 4096개의 VLAN이 지원되지만 실상 사용할수 있는 VLAN 최대 갯수는 0과 4095를 뺀 4094개를 사용할수 있습니다.

Posted by CIY
컴퓨터/Network2011. 8. 29. 14:10


en
conf t
int s1/0
ip addr 192.168.100.1 255.255.255.0
clock rate 56000
no shutdown
exit
int f2/0
ip addr 192.168.10.254 255.255.255.0
no sh
exit

router rip
ver 2
network 192.168.100.0
network 192.168.10.0
exit

ip dhcp pool ccna
network 192.168.10.254 255.255.255.0
default-router 192.168.10.254
exit
ip dhcp excluded-address 192.168.10.254

access-list 101 deny tcp 192.168.20.0 0.0.0.255 192.168.10.1 0.0.0.255 eq 23
access-list 101 permit tcp 192.168.20.0 0.0.0.255 192.168.10.1 0.0.0.255 eq 80
access-list 101 permit tcp 192.168.20.0 0.0.0.255 192.168.10.1 0.0.0.255 eq 21
access-list 101 deny tcp 192.168.30.0 0.0.0.255 192.168.10.1 0.0.0.255 eq 21
access-list 101 deny tcp 192.168.30.0 0.0.0.255 192.168.10.1 0.0.0.255 eq 23
access-list 101 permit tcp 192.168.30.0 0.0.0.255 192.168.10.1 0.0.0.255 eq 80
access-list 101 permit ip any any
int fa2/0
ip access-group 101 out
exit

end

 

 

 

 


en
conf t
int s1/0
ip addr 192.168.100.2 255.255.255.0
clock rate 56000
no shutdown
exit
int f2/0
ip addr 192.168.20.254 255.255.255.0
no sh
exit
int f2/1
ip addr 192.168.30.254 255.255.255.0
no sh
exit

router rip
ver 2
network 192.168.100.0
network 192.168.20.0
network 192.168.30.0
network 192.100.100.0
exit

access-list 10 permit 192.168.20.0 0.0.0.255
access-list 10 permit 192.168.30.0 0.0.0.255
ip nat pool ccie 192.100.100.1 192.100.100.254 netmask 255.255.255.0
ip nat inside source list 10 pool ccie
int fa2/0
ip nat inside
exit
int fa2/1
ip nat inside
exit
int se1/0
ip nat outside
end


=========================









GNS 로 구성
R1<->      R2
VMnet1  VMnet2 , Vmnet3
라우팅 프로토콜 알아서..
EACL
192.168.20.0 www, ftp 접근 가능
192.168.20.0 telnet 접근 불가능
192.136.30.0 www 접근가능 ftp, telnet 접근 불가능 하도록 설정..
다 성공 후 NAT 이용해서 192.100.100.0 대역을 변환해서 나가도록 설정..

R1
Vmnet1 192.168.10.0
GW 192.168.10.254
Linux
LanCard 2개
eth0
192.168.10.10
eth1
DHCP 서버로 부터 받도록 설정
web, telnet, ftp 서버 실행
www 사이트
telnet
ftp
R2
VMnet2
GW 192.168.20.254
win2003
192.168.20.10
VMnet3
GE 192.168.30.254
XP
192.168.30.10

 

Posted by CIY
컴퓨터/Network2011. 8. 28. 21:36






















Posted by CIY
컴퓨터/Network2011. 8. 28. 20:32

서브넷팅을 배웠다
그걸 직접적으로 실습하기위해서 우리집 공유기를 이용하여 실사용 해보겠다
먼저 서브넷팅 계산을 해야한다
가정집은 보통 많아봐야 3~5대인데 개인적으로 VMware 브릿지도 쓰고 무선도 활용하므로 추후를 위하여 30대로 설정해보겠다
Network ID  192.168.2.0
사용할 주소 192.168.2.1~30
broadcast   192.168.2.31
SM 255.255.255.224
Gateway 192.168.2.1 (MS계열은 앞자리 Unix 계열을 뒷자리를 쓴다 필자는 그냥 기본 공유기 디폴트인 앞자리를 선택하겠다 아무거나 써도 무관하다)

우리집 컴퓨터의 구조는 아래와 같다



이제 셋팅해보자

공유기 셋팅 페이지에 가서

적절하게 셋팅을 해준다

그리고 개인적으로 필자는 간단하게 공유기에서 지원해주는 DHCP고정할당도 걸어주었다

그리고 고정할당 항목에 없는 것들은 192.168.2.10부터 192.168.2.30사이에 할당이 될것이다
이는 아이피주소가 바뀌면 이런저런 테스트할때 골치아프기때문에 고정할당을 해주는것이다
그럼 따로 설정을 안해주어도 아래 그림처럼 서브넷팅한것이 자동으로 들어가게된다

192.168.2.2는 고정할당이 되고 서브넷마스크는 255.255.255.224 로 바뀐것을 볼수있다
간단하게 공유기 서브넷팅을 해보았다

끝~~~~~~~~~~~~

'컴퓨터 > Network' 카테고리의 다른 글

[Cisco Packet Tracer] VLAN  (0) 2011.08.30
vlan(275p)  (0) 2011.08.29
Virtual LAN  (0) 2011.08.29
[GNS3] dhcp + nat ................  (0) 2011.08.29
서브넷팅 족보  (0) 2011.08.28
확장 액세스 리스트 (Extended Access List)  (1) 2011.08.27
[Cisco Packet Tracer] NAT + DHCP  (0) 2011.08.26
[Cisco Packet Tracer] Extended access-list + DNS + WWW + FTP  (0) 2011.08.26
[Cisco Packet Tracer] DHCP + NAT + access-list  (0) 2011.08.26
[Cisco Packet Tracer] DHCP + NAT  (0) 2011.08.26
Posted by CIY
컴퓨터/Network2011. 8. 27. 17:28

1. Extended Access List의 개념

확장 IP 액세스 리스트는 발신지 IP 주소수신지 IP 주소,

그리고 프로토콜 번호포트 번호를 가지고 트래픽에 대한 필터링을 할 수 있다.

확장 액세스 리스트 번호는 100 ~ 199 사이의 숫자를 사용한다.

확장 액세스 리스트를 선언하는 방법은 표준 액세스 리스트보다는 조금 복잡하지만

다양한 방법으로 설정할 수 있다는 장점이 있다.



2. Standard Access-list와 Extended Access-list의 차이점

(1) 스탠더드 액세스 리스트는 출발지 주소(source address)만을 제어하는 반면,
  
익스텐디드 액세스 리스트는 출발지 주소와 목적지 주소(destination address) 모두를 제어할 수 있다.

(2) 스탠더드 액세스 리스트는 전체 TCP/IP에 대한 제어만을 하는 반면,
  익스텐디드 액세스 리스트는 IP, TCP, UDP, ICMP 등 특정 프로토콜을 지정해서 제어할 수 있다.

(3) 스탠더드 액세스 리스트는 1에서 99까지의 숫자를 Access-list 번호로 사용하고,
  익스텐디드 액세스 리스트는 100에서 199까지의 숫자를 Access-list 번호로 사용한다.



3. Extended Access List의 명령어

Router(config)# access-list
{access-list-number} {permit | deny}
{portocol} {source-address} {source-mask} {destination-address} {destination-mask} {protocol-options}



{access-list-number} :
확장 IP 액세스 리스트는 100 ~ 199 사이에서
Extended IP Access-List를 선언한다.

{permit | deny}
: 호스트나 네트워크를 허용할 것인지 또는 차단할 것인지 결정한다.

{portocol} :
IP 패킷에 실려서 전송될 수 있는 상위계층 프로토콜을
필터링하며 ICMP, TCP, UDP 등을 지정한다.

{source-address}
: 발신지 IP 주소.

{source-mask}
: 발신지의 와일드 카드 마스크.

{destination-address} : 수신지 즉 목적지 IP 주소.

{destination-mask}
: 수신지 와일드 카드 마스크.

{protocol-options}
: 포트 번호를 사용하거나 어플리케이션을 사용한다.

● Gt (greater than) : ~ 보다 크다.

● Lt (less than) : ~ 보다 작다.

● Eq (equal) : ~ 와 같다.

● Neq (not equal) : ~와 같지 않다.



< Extended Access List 적용 과정 >

Protocol Option은 생략 가능
Standard Access List의 적용 과정과 비교할 때 Destication Address, Protocol, Protocol Option을 추가적으로 점검한다.

Ex)
ip access-group 100 out 적용시
access-list 100 permit tcp 192.168.20.0 0.0.0.255 host 192.168.10.1 eq 80
이런순서로 실행된다
--------------------------------------------------
추가 내용)
본래의 방식은
access-list 100 permit tcp 192.168.20.0 0.0.0.255 192.168.10.1 0.0.0.255 eq 80
식으로 해야하지만
다른방식으로는
access-list 100 permit tcp host 192.168.20.0 host 192.168.10.1 eq 80
식으로도 할수있다
즉 서브넷 마스크대신 host 를 사용하여도 된다

'컴퓨터 > Network' 카테고리의 다른 글

vlan(275p)  (0) 2011.08.29
Virtual LAN  (0) 2011.08.29
[GNS3] dhcp + nat ................  (0) 2011.08.29
서브넷팅 족보  (0) 2011.08.28
우리집 공유기에 서브넷팅 하기  (0) 2011.08.28
[Cisco Packet Tracer] NAT + DHCP  (0) 2011.08.26
[Cisco Packet Tracer] Extended access-list + DNS + WWW + FTP  (0) 2011.08.26
[Cisco Packet Tracer] DHCP + NAT + access-list  (0) 2011.08.26
[Cisco Packet Tracer] DHCP + NAT  (0) 2011.08.26
[Cisco Packet Tracer] NAT  (0) 2011.08.26
Posted by CIY