- 3계층(네트워크 계층) 장비 - 서로 다른 Network 연결 - 특정 인터페이스를 통하여 수신한 packet의 목적지 IP주소를 보고 목적지와 연결된 인터페이스를 통해 packet 전송(라우팅) - 역할 : 경로결정, 스위칭 - 라우팅 프로토콜에 따라 라우팅 테이블 작성 (show ip route - 라우팅 테이블 확인) - ping 날렸을 때. 라우팅 테이블에 없으면 기본 게이트웨이(default gateway, 0.0.0.0)으로 보낸다.
Switch와 Router의 차이점
스위치 : MAC Address Table O. 목적지를 모르는 frame을 flooding(브로드캐스팅) 라우터 : Routing Table O. 목적지를 모르는 packet은 폐기
라우터 Interface 종류
1) LAN 구간 → Ethernet(Fast Ethernet) Interface 2) WAN 구간 → Serial Interface 3) 관리용 Interface → Console Port, ..
라우터 접속 방법
1) 라우터의 consol 포트에 console cable 연결, 나머지 한쪽은 컴퓨터의 serial 포트(COM1 포트)에 연결 → 직접 연결, 케이블 필요하다는 단점 2) Telnet, SSH
- 종류 1) Static 라우팅 프로토콜 2) Dynamic 라우팅 프로토콜(RIP, OSPF 등)
NAT (Network Address Translation, 네트워크 주소 변환)
: 내부 네트워크에서는 사설 IP를 사용하고, 외부 네트워크(Internet)으로 나가는 경우 공인 IP 주소로 변환돼서 나가게 하는 기술 1) 공인 IP주소 부족 해결 2) 보안(내부 사설 IP주소를 숨길 수 있음)
+) 사설 IP 주소 - Class A : 10.0.0.0 ~ 10.255.255.255
- Class B : 172.16.0.0 ~ 172.31.255.255
- Class C : 192.168.0.0 ~ 192.168.255.255
- NAT 장비 안에 VPN 기능을 넣으면 NAT 라우터끼리 통신할 수 있음
---라우터에 NAT 기능 추가 = 공유기---
공유기의 NAT 기능(내부 → 외부) 외부 → 내부 로 설정하기 위해선? 1) Port Forwarding : 외부 포트를 개방하여 통로를 만드는 것 보통, 외부 포트와 내부 PC 포트 번호를 동일하게 설정 단점 : 1개의 장치/컴퓨터에 1개의 포트만 매핑 가능(1:1)
2) DMZ : 외부에서 접근하는 어떤 포트라도 1개의 특정 사설IP/ 내부IP로 매핑 --> 보안에 매우 취약
------라우터에 VPN 기능 추가------
포트 포워딩 시 포트스캐닝을 통한 해킹이 가능하기 때문에 VPN을 설정하면 효과적임
1) 직접 연결 2) 이동형 VPN 장치 3) VPN 클라이언트 설치
1) 인증 2) 정책(누가, 언제 접속 가능한지 등)
DHCP
- 부팅 시 자동으로 IP address 할당(동적 IP 할당) - 라우터가 이 기능을 가지고 있으면 사용자가 편리함 (스마트폰에서 Wi-fi 연결 시 IP 설정하지 않아도 DHCP 기능을 가진 공유기가 자동으로 IP 할당해줘서 사용가능한 것임!)
- 라우터는 서로 다른 네트워크를 연결하기 위해 사용한다. - 라우터 = 라우팅 & 스위칭 (라우팅 테이블을 만들어 주소를 '기억'해두고, 이를 참고하여 라우팅 처리를 한다. 길을 찾아준다.) - 라우터는 LAN카드(NIC)가 최소 2개 → 물리적 연결 후 → 라우터 SW 설치(라우팅 테이블을 만들기 위해) - 라우터에 NAT 기능 추가 = "공유기"