멀티레이어 스위치는 L2스위치랑 다르게 트렁크를 지정해줄 필요가 없다.
L3스위치는 라우팅기능을 추가해주어야 L3스위치처럼 작동한다.
실제로도 L3스위치를 구비해놓고 라우팅기능을 넣지않으면 L2스위치랑 똑같다.





위와 같이 환경을 설정할 것이다.





VLAN을 나누는것은 똑같다.





전에 포스팅 한것과 똑같다. 인터페이스 나눠주자.





VLAN을 나눠주고










확인한다.
L3 Switch는 라우터 기능까지 있기때문에 스위치 자체가 라우터 기능도 한다.
따라서 트렁크포트를 지정해줄 필요가 없다.! 바로 VLAN에 아이피를 주도록 하자.





이런식으로 바로 int vlan 10 , int vlan 20 같이 VLAN 이름을 지정하여 바로 지정이 가능하다.





show ip interface brief / 줄여서 sh ip int bri 를 입력하여 아래로 내려보면
VLAN 10, VLAN 20에 IP가 지정된 것을 볼 수 있다.





그래서 192.168.0.2 PC에서 같은 VLAN인 192.168.0.3에는 ping이 보내지는데
192.168.0.129 인 옆 VLAN에는 ping이 가지않는다.
왜그럴까?
이유는 아까 말했듯이 라우팅 기능을 L3 Switch에 지정을 해주어야 한다.





명령어는 간단하다.
ip routing
이것을 해주고 sh ip rou 명령어로 라우팅 테이블을 확인하자.





다시 ping을 보내면 잘 가는것을 확인 할 수 있다.!


스위치 하나로 스위치 여러 개를 쓰는 것처럼 하기 위해서 VLAN을 사용한다.
사실상 스위치를 줄여서 비용을 절감하고 LAN끼리 보안을 하기 위해서 사용한다.

VLAN을 지정해줄 때는 순서가 있다.
스위치에서
1.VLAN 생성 / 이름설정
2.VLAN에 interface 넣어주기
3.라우터와 연결된 interface에 트렁크 설정을 해준다.

라우터에서
물리적으로 하나의 선으로 여러 개의 VLAN과 통신해야 하기때문에
1.가상의 이더넷을 만들어준다.
2.가상의 이더넷 하나마다 IP를 지정해준다.

하나씩 해보자. 
환경부터 설정한다.





VLAN10에 있는 인터페이스는 fa0/1 , fa0/2 이고 아이피는 2번과 3번이다.
VLAN20에 있는 인터페이스는 fa0/23, fa0/24이고 아이피는 129번과 130번이다.
fa0/12는 VLAN 2개가 모여 하나의 선으로 나가기 때문에 트렁크로 지정을 해준다.
라우터는 2개의 VLAN에서 주는 통신을 하나의 선으로 처리해야 하기 때문에 
fa0/1.1 은 VLAN1 fa0/1.2는 VLAN2에 대한 선으로 지정해준다.

스위치부터 봐보자.





show vlan을 입력하면 현재 vlan 목록이 나온다. 1번 vlan에 모든 인터페이스가 몰려있는 것을 볼 수 있다. 이제 이 인터페이스들을 vlan으로 나눠주자.



VLAN 10을 만들고 이름을 지정하고 VLAN20을 만들고 이름을 지정해주자.





fa0/1을 vlan 10에 넣어준다
switchport mode access 
switchport access [VLAN 이름]
으로 지정해줄수 있다. 다른 인터페이스들도 다 나눠주자.

그다음 다시 VLAN이 잘 나눠졌는지 설정을 확인해보자









아까랑 다르게 VLAN 10, 20번에 각각 0/1,0/2 와 0/23 ,0/24 인터페이스가 들어간 것을 볼 수 있다.





PC1(192.168.0.2)에서 같은 LAN에 있는 192.168.0.3으로는 ping 가는것을 확인 할 수 있지만
다른 VLAN으로 지정된 192.168.0.130에는 ping이 가지 않는것을 확인 해 볼 수 있다.
이제 이 2개의 VLAN이 통신이 되게 트렁크 설정을 해주고 라우터에서 라우팅을 해줘야 한다.
다시 스위치로 가보자.





fa0/12이 두 개의 VLAN이 모두 가야하는 인터페이스 이므로 트렁크 설정을 해준다.
원래는 802.1q 프로토콜설정, native VLAN 설정, trunk port로 통신을 허용할 vlan 설정
VLAN의 gateway IP를 설정해주어야 하지만 여기서는 설정할 필요가 없으므로
그냥 넘어가도록 하겠다.


다음은 라우터이다.





일단 fa0/0을 no shutdown을 해주고
int fa0/0.1 을 입력하면 바로 Inter VLAN이 up 된다. 그다음
encapsulation dot1q [VLAN이름] 으로 trunk mode 및 VLAN을 설정해준다.
ip address [IP주소] [서브넷마스크] 로 IP를 설정해주도록 한다. 





fa0/0.2 도 똑같이 설정한다.





이제 VLAN10에 있는 PC가 VLAN20에 있는 PC와 통신이 가능하게 되었다.




Dynamic NAT가 N:M이라면 NAT-PAT는 N:1이다.
한개의 공인ip로 여러 사설ip를 커버하는 요즘 공유기 같은 방식이다.





환경설정은 다음과 같다. Dynamic과 Static을 실습하고 왔다면 깔끔하게 라우터를 없애고 새로 하는게 편하다. 아무 설정이 안되어 있는 상태여야 실습하기가 편하다.

NAT-PAT는 두가지 방법이 가능하다.
1.Pool을 지정해줘서 여러 공인아이피를 돌아가면서 설정해주는 방법
(Dynamic NAT와 비슷하지만 Dynamic NAT는 선점한 컴퓨터가 있으면 나머지는 기다리는 구조이지만 NAT-PAT는 포트번호를 다르게해서 기다리는 컴퓨터가 없이 통신이 가능하다)
2.공인ip 1개로 인터페이스를 지정해주는 방법
(1:m구조이다)

1,2번 공통으로 하는 사설ip를 지정해주는 명령어다.
access-list [숫자] permit [사설ip주소] [와일드카드]
-와일드 카드는 서브넷마스크를 보수로 취한 값이다.
그 다음 1번은 Dynamic NAT처럼 
ip nat pool [이름] [공인ip시작] [공인ip 끝] net mask [subnetmask] 
를 지정한 후에
ip nat inside source list [숫자] pool [이름] overload
을 해주면 된다. Dynamic NAT랑은 다르게 뒤에 overload 라는 명령어가 추가된다.
-Dynamic NAT 포스팅에서도 했듯이 여기서 [숫자]는 같은값이어야하고 [이름]도 같은 값이여야 한다.!
-이해가 안되면 전 포스팅 보는걸 추천
-inside outside 설정도 필수!











이것이 2번으로 NAT하는 방법이다.
공인IP가 하나이므로
ip nat inside source list [숫자] interface [interface] 
-아까 access-list 에 지정한 숫자를 넣어주고 interface는 공인ip로 나가는 선에 대해 지정해주면 된다.
-여기서는 outside가 0/1 이더넷이다.
-inside outside 설정도 해주어야 한다.





각 컴퓨터로 외부인 8.8.8.8에 ping을 보내고 난 후
show ip nat traslations 명령어를 입력하면 변환된 내용이 나온다.
모두 선점하는 방식은 Dynamic NAT와 다르게 없었으며, 8.8.8.1이라는 똑같은 공인 IP에서 포트번호만 다르게 통신하는 것을 알 수 있다.
이게 요즘 우리가 쓰는 공유기의 NAT 방법이다.


Static은 1:1로 대응하는 NAT였다면 Dynamic은 n:m으로 대응하는 NAT이다. 
실습을 하면서 알아보자.

Static NAT를 미리 실습했다면 설정을 다시 초기화 해주어야 합니다. 그냥 속편하게
라우터 지우고 다시 연결하는게 편합니다.





환경은 다음과같이 설정한다.
Dynamic NAT는 N:M 이므로 공인아이피 범위인 Pool을 지정해주어야 한다.
Cisco 용이라 다른 장비는 이 NAT방식에 대해 용어가 다를수도 있다.
사설IP가 5개 있다 (2~6) 여기에 공인아이피를 2개를 지정해주려고 한다.
먼저 패킷을 보내는 순서대로 맵핑한다.





1.access-list [숫자] permit [사설ip주소] [와일드카드]
-와일드카드는 서브넷마스크를 보수를 취한것이다. 255.255.255.0 이므로 0.0.0.255이다.
2.ip nat pool [이름] [공인ip 시작ip] [공인ip 끝ip] netmask [subnetmask]
-pool 이름을 'abc'로 지정하고 공인ip 를 2개만 사용할 것이므로 시작을 8.8.8.9 끝을 8.8.8.10을 준 모습이다. /24이므로 넷마스크는 255.255.255.0을 준다
3.ip nat inside source list [숫자] pool [이름]
-위에서 access-list를 1로 줬으므로 1을주고 pool 이름을 'abc'로 지정했으므로 지정한걸 사용한다.





4.ip nat inside
-FastEthernet 0/0 부분은 사설 ip 부분이므로 inside를 준다
5.ip nat outside
-FastEthernet 0/1 부분은 공인 ip 부분(NAT를 받아 나가는 영역)이므로 outside를 준다

이렇게 지정을 하면 Dynamic NAT는 끝이난다.











NAT변환 정보에 대해 확인하고 싶다면
show ip nat translations 를 치면된다. 이 명령어는 여태까지 변환된 기록을들 확인할 수 있다.
Inside global이 나갈때 받은 공인ip 주소이다.





실시간으로 확인하고 싶다면
debug ip nat  명령어를 사용하면 된다. 먼저 선점을 받고
사용시간이 어느정도 지나면 expiring 으로 만료를 시키고 다시 다른 ip가 선점하는 방식이다.


NAT는 주소를 변환해주는 녀석이다. 
사설 IP를 공인 IP로 공인IP를 사설IP로 바꿔서 길안내를 해주는 역할이다.

1.Static NAT
Static NAT는 사설IP 1개와 공인IP 1개가 대응된다.
NAT Table의 변환 정보를 관리자가 직접 지정하고 관리한다.
서버에 클라이언트가 접근할 수 있게 한다.
보안성이 좋은 방식이다.
라우터에 컴퓨터가 10대가 있으면 그 중 딱 지정된 1대만 NAT로 변환되어 인터넷에 접속할 수 있는 
구조이다. 직접 해보자





다음과 같은 구조로 Static NAT를 라우터에 설정할 것이다. 
NAT설정을 할때 중요한게 inside와 outside를 지정해주는 것이다.
192.168.18.0 쪽이 inside (사설ip) 8.8.8.1쪽이 외부로 나가는 공인 ip이므로 outside로 지정해야한다.





FastEthernet0/0 설정으로 들어가서 ip nat inside 를주고
FastEthernet0/1 설정으로 들어가서 ip nat outside를 주자.



그다음 config로 나와서 Static NAT ip를 주도록 하자 명령어는
ip nat inside source static [사설ip] [공인ip] 이다.





이제 시뮬레이션 모드를 체크하고 (5시방향) 192.168.18.2 에서 ping 보내보자.





시뮬레이션 모드를하면 다음과같이 하나하나 따져볼 수 있다. 오른쪽 메뉴에서





Captuer / Forword 버튼을 누르면서 한단계씩 가보자.












일단 시작할때 SRC IP:192.168.18.2 (출발지IP) 목적지는 8.8.8.8으로 지정되어 있다.





라우터에 들어올때 (Inbound)때는 출발지가 192.168.18.2인것을 확인 할 수 있다.





Outbound는 주소가 변환되어 출발지가 8.8.8.1인것을 볼 수 있다.





ping이 전달되고





라우터에 도달했을때 다시 인바운드와 아웃바운드를 살펴보자.



들어올때는 출발지가 8.8.8.8 에서 목적지가 8.8.8.1로 인바운드 된것을 확인 할 수 있다.



하지만 라우터를 거쳐 다시 안으로 들어올때 목적지 IP가 192.168.18.2로 변환 된것을 확인 할 수있다.
라우터에게 static NAT를 지정하면 이렇게 주소변환이 실행된다.





원래 192.168.18.3에서 8.8.8.8로 갈수 없지만 이더넷으로 편의상 연결하여 그냥 핑이 지나간다..


*무슨말인지 모르시거나 자세한 
설명을 보시려면 전에 포스팅한 걸 
확인 해주시길 바랍니다.


저번에는 RIP로 Dynamic Routing을 했지만 사실상 RIP프로토콜은 네트워크가 커지면 커질수록 느리다는 단점을 가지고 있습니다. 
RIP는 Distance Vector라서 방향과 거리에 따라서 판단하지만
OSPF는 Link State로 도달하는 속도로 판단합니다.
따라서 큰 네트워크에 장점을 가지고 있습니다.
OSPF를 하는김에 ip도 나눠봅시다.
내가 네트워크 관리자이고 

강의장 120대
사무실 20대
도서관 50대
의 네트워크를 C클래스 하나로 나눠봅시다.
공인ip말고 편하게 VLSM개념 적용해서 사설 ip로 하겠습니다
192.168.1.0/24 를 받아왔다고 가정하고

강의실에 120대를 넣고 60대씩 스위치로 나누고
192.168.1.0/26 ~ 192.168.1.63/26  (여기서 라우터 이더넷 주소 192.168.1.1)
192.168.1.64/26 ~ 192.168.1.127/26 씩 주겠습니다. (라우터 이더넷주소 192.168.1.126)

편의상 컴퓨터는 주소의 할당가능한 첫ip와 마지막 ip로 주겠습니다.










대충 강의실의 컴퓨터 구조입니다/ 대충 스위치 2개로 나눴다고 합시다. 
(60대이상이 꼽히는 스위치라고 편의상 가정.. )
지금 서브넷마스크가 /26이므로
64 / 64/ 64/ 64개 로 총 256개가 나눠져있는데 앞에 64개를 2개 썼고
나머지 64개 영역을 도서관 50대로 주도록 합시다!





설명에 나타나 있는것처럼 줍시다. 라우터 이더넷 주소는 192.168.1.129입니다.
그리고 나머지 64개의 아이피를  사무실 20대를 주기에는 너무 낭비고, 라우터끼리 연결할 ip도 필요하니 VLSM 개념을 적용해서 64개를 32개씩 쪼갭시다.





이것이 사무실의 ip영역입니다. 이더넷 주소는 192.168.1.193이고 /27 을 주어서
32개를 사용했습니다.
나머지 32개는 라우터끼리 연결하는 시리얼 ip로 사용합시다.





시리얼포트에 아이피를 주고 오른쪽에는 남는 영역에 대한 설명 입니다.
/30으로 잘라서 할당가능한 아이피가 2개이도록 하여 주었습니다.
원래 이정도여도 RIP프로토콜로 통신이 가능하지만 OSPF 프로토콜을 사용해보도록 합시다.

OSPF에 명령어는 다음과 같습니다
conf t 에서
router ospf <process-id> 
인데 여기서 프로세스 아이디 그냥 1 줍시다.
그리고 
network [양옆에 있는 인터페이스 ip] [Wildcard Mask] area <area-id> 
인데 어렵게 생각하지말고
옆에 있는 인터페이스 ip 써주시고 
와일드카드 마스크는 서브넷마스크를 반대로 해주시면 됩니다.
255.255.255.0 이면 0.0.0.255
255.255.255.128이면 0.0.0.127 과 같이 써주시면 됩니다
area는 OSPF는 큰 영역에 적합한 프로토콜이기 때문에 area로 나누어서 라우터 하나를 기준으로 영역을 나눌수 있지만 그정도의 크기는 아니기 때문에 여기서는 area0으로 통일하여 줍니다






강의실에 있는 라우터부터 해봅시다. Router 1입니다.
conf t 하시고
router ospf 1
network 192.168.1.0 0.0.0.63 area 0
network 192.168.1.64 0.0.0.63 area 0
network 192.168.1.224 0.0.0.3 area 0 

해주면 되겠죠?
Router1은 192.168.1.0 영역에 있고 /26이므로 서브넷마스크가 255.255.255.192이므로
와일드카드 마스크는 반대인 0.0.0.63 입니다. 이런식으로 서로 연결되어있는 네트워크를 입력해주면 됩니다.
그렇다면 가장 위에있는 Router0
network 192.168.1.224 0.0.0.3 area 0
network 192.168.1.228 0.0.0.3 area 0
network 192.168.1.232 0.0.0.3 area 0

으로 하면 됩니다~
Router2와 Router3는 (사무실과 도서관은 network 영역 2개만 지정해주면 되겠죠?)
이런식으로 설정을 해준다면 OSPF 프로토콜로 라우터끼리 라우팅테이블을 공유하면서 
통신을 할 수 있습니다.






패킷트레이서 쓰시다보면 오타를 치면 다음과 같이 Translating " ~"...domain server를
보실 수 있습니다. 이건 오타를 도메인주소인줄 알고 찾는 것인데 
컨트롤 +X , 를 해도 나오지 못합니다.
이럴때는 컨트롤+쉬프트 +6 을 누르시면 바로 빠져나올 수 있고,
no ip domain lookup 명령어를 치시면 이 기능을 제거할 수 있습니다.











Static Routing은 저번에 했고 이번에는 Dynamic Routing을 해보겠습니다.
Dynamic Routing은 라우터가 스스로 라우팅테이블을 갱신하도록 하는겁니다.
Dynamic Routing을 하기위해선 라우팅 프로토콜을 사용합니다.
라우팅 프로토콜은 RIPv2 와 OSPF를 많이 씁니다.

RIPv2는 Classless 이고 라우터 규모가 80대? 90대 정도일때 사용합니다.
OSPF는 Link State / 규모가 클때 사용합니다.

RIPv2를 사용할 것이고, RIP는 양옆에 라우팅테이블을 30초 주기로 정보를 교환합니다.
그래서 Convergence time이 느립니다. 그래서 Hop count Limit(거쳐가는 라우터 최대갯수)를 16개 이하만 사용합니다.





다음과 같이 모두 셋팅해 주세요. 
-전에 포스팅 보시면 설정하기 쉽습니다.
-라우터에 WIC카드 추가하는것 잊지 마세요
-시리얼 통신 가능하게 다 설정 해주세요





다 설정한 상태입니다. 1.1.1.10 ip가 자신의 게이트웨이인 1.1.1.1까진 가지만 
라우팅이 안됬기 때문에 다른 라우터로 핑이 넘어갈 순 없습니다. 저번에는 Static을 했지만
이번에는 Dynamic Routing을 해보겠습니다.
다이나믹 라우팅은 라우터의 양옆 네트워크만 신경쓰면 됩니다.
Router 0의 Console을 엽시다.





순서는 
Conf t -> Router RIP - > network  [classful 형식의 네트워크 주소]
->version 2 ->no auto-summary 
auto summary는 자동으로 라우터가 라우팅테이블을 줄이려고 간편화 하는것을 허용하지 않는 명령어입니다.





아직 라우트 테이블을 보면 다른 라우터가 라우팅 설정이 되지 않았기 때문에 아무것도 추가되지 않은것을 볼 수 있습니다.
Router1 의 콘솔을 열어 똑같이 설정하여 줍시다. Router1은 양옆 주소가 2.2.2.0과 3.3.3.0 입니다.











다음과 같이 설정 하고 Router2도 설정해줍시다. Router2는3.3.3.0과 4.4.4.0 입니다.





Router2도 다음과 같이 설정하고 이제 다시 Router0으로 돌아가서 라우팅 테이블을 살펴봅시다.





라우팅 테이블을 보면 R이라고 표시된 것이 라우팅이 된 것입니다. 자동으로 양옆 라우터가 정보를 계속 교환하면서 자동으로 라우팅 하는 방식입니다.





PC1(4.4.4.4)에서 반대편인 PC0(1.1.1.10)으로 핑이 넘어가는 모습입니다.
다이나믹 라우팅 된 것을 확인 할 수 있습니다.




http://hsm-racoon.tistory.com/21?category=988565


라우팅을 하려면 기본적으로 Routing Table을 알아야 합니다.
저번에 했던 포스팅은 라우트 끼리는 통신이 가능하지만
LAN에서 다른 LAN끼리는 통신이 불가능 했습니다.
이유는 바로 거기로 가는 길을 라우터가 모르기 때문이죠.




1.221.80.2에서 61.74.89.253 으로 (그림상 양끝) 에 통신을 한다고 가정을 해봅시다.
원래 경로는
1.221.80.1 -> 6.71.13.2 -> 6.71.13.1 -> 6.71.13.5 -> 6.71.13.6 ->
61.74.89.254 ->61.74.89.253 
으로 가야합니다.

하지만 지금 Router2는 61.74.89.253의 존재도 모르고 바로 하나 거쳐있는 Router3의 존재도 모릅니다. 따라서 61.74.89.253으로 통신을 하고싶어도 어디로 보내줘야할지 모르기때문에 그것의 길을 알려주는것을 Routing이라고 합니다.

라우팅을 하는법은 '특권모드'에서
ip route (목적지ip주소) (목적지 주소의 서브넷) (보내야 할 곳)
으로 대충 나타낼 수 있는데 일단 우리의 목표는 1.221.80.1에서 61.74.89.253 으로
통신을 하는것을 목표로 해봅시다
Router2의 콘솔로 들어갑니다.

명령어를 다음과 같이 칩니다.





61.74.89.128 255.255.255.128이 61.74.78.253의 ip와 서브넷마스크 입니다.
즉 61.74.89.128 의 영역(255.255.255.128의 서브넷 마스크를 가진) ip를 가고 싶을 경우 
6.71.13.1의 길로 안내해라 . 라는 뜻이 되죠
.

61.74.89.253까지 가기위해 거쳐야 하는 아이피는 위에서 봤던대로 입니다.

1.221.80.1 -> 6.71.13.2 -> 6.71.13.1 -> 6.71.13.5 -> 6.71.13.6 ->
61.74.89.254 ->61.74.89.253 


이제 6.71.13.5로 가야합니다.
어떻게 경로를 설정해 주어야할까요?
6.71.13.5와 6.71.13.6이 연결된 곳에 ip address는
6.71.13.4 이고 서브넷 마스크는 255.255.255.252 입니다.
즉 6.71.13.5에 가기 위해서는 Router2에게 6.71.13.4로 가는 길을 알려주어야 하죠.

다음과 같은 명령어를 추가합니다




저 길을 알려주게 되면 자연스럽게 6.71.13.6도 하나의 영역이기 때문에
1.221.80.1에서 핑을 보낼 수 있게 됩니다.


1.221.80.1 -> 6.71.13.2 -> 6.71.13.1 -> 6.71.13.5 -> 6.71.13.6 ->
61.74.89.254 ->61.74.89.253 


61.74.89.254로 가기 위해서는 어떻게 해아할까요?





현재 Router3 밖에 61.74.89.254의 존재를 알지 못합니다.
61.74.89.254는 61.74.89.253과 연결되어 있으니
61.74.89.254를 Router3까지만 전달하면 될 것입니다.

그러기 위해서는 Router2에게 61.74.89.254의 ip주소와 서브넷마스크를 알려주고 
Router4로 가라고 하면 되겠네요?

Router2에게 라우팅을 해줍시다.
ip route 61.74.89.128 255.255.255.128 6.71.13.1
61.74.89.128 영역에 있는 ip에 접근하려면 6.71.13.1로 가세요 ~

그럼이제 Router4로 길안내를 받습니다.





하지만 Router4도 저 영역의 존재를 알 리가없습니다.
그래서 Router4에게도 알려주어야 하죠

ip route 61.74.89.128 255.255.255.128 6.71.13.6
61.74.89.128 영역의 ip에 접근하려면 6.71.13.6으로 가세요~

그렇다면 자연스럽게 Router3로 안내받게 되고 Router3는 61.74.89.253의 존재를 알기 때문에
통신이 가능하게 됩니다.

다시 정리를 해봅시다.












Router2의 현재 라우팅 상황입니다.




Router2가 모르는 영역은 동그라미친 3개입니다.
라우팅 상황은 특권모드 (R1#)에서 show ip route 를 치면 알 수 있습니다.
기본적으로 다이렉트로 꽂혀 된 라우팅은 옆에 C로 나타나있고
수동으로 입력해준 라우팅은 S로 나타나 있습니다
첫번째 S가 1번 영역에 대해 알려주는것이고
두번째 S가 2번영역
세번째 S가 3번 영역에 대해 알려주는 겁니다.

공통점이 있는데 바로 모두 6.71.13.1로 보내준다는 것이죠.
이럴땐 번거롭게 하지말고 하나로 
Default Routing을 할 수 있는데요
바로
ip route 0.0.0.0 0.0.0.0 6.71.13.1 
입니다.
라우팅 테이블로 계산을 할때. 그냥 외부로 나가야 하는 모든 패킷은 6.71.13.1 (Router4)로 다 보내버리는 겁니다.




Router4도 3가지에 대해 모릅니다. 다음은 Router4의 테이블입니다.





첫번째 S가 1번영역
두번째 S가 2번영역
세번째 S가 3번영역 을 알려주는 것이죠.

다음은 Router3입니다.





Router3 는 두 가지 영역을 알 수가 없습니다. 다음은 Router3의 테이블입니다.





첫번째 S가 1번 영역
두번째 S가 2번영역 입니다.

이번에도 공통점이 있죠? 모두 6.71.13.5로 안내를 한다는 것입니다.
ip route 0.0.0.0 0.0.0.0 6.71.13.5 
를 사용할 수 있습니다.

이 처럼 라우터는 자신이 직접 연결된 선만 알기 때문에 라우터를 거쳐가는 길에 대한 정보를 알려줘야 할 필요가 있습니다. 이것이 바로 라우팅 입니다.





마지막으로 PC0 (1.221.80.2) 에서 반대편인 61.74.89.2와 61.74.89.253 과
통신이 성공한 모습입니다.

라우터를 설정한 후에 특권모드(R1#)에서
copy run start
엔터
로 저장은 필수 !!입니다.!!!










*전에 설정했던 것 그대로 사용합니다.

라우터와 라우터를 연결하고 싶은 상황입니다. 
거리가 멀다고 생각하고 시리얼 연결을 하려고 합니다.
일단 라우터에는 이더넷연결밖에 없으므로 시리얼 연결을 만들어 줍시다.
라우터를 클릭합니다.





옆에 모듈들이 나오는데
E -Ethernet
FE- FastEthernet
FX- 광케이블 처럼 약자로 나타나있습니다.
우리가 필요한건 시리얼 포트입니다. 라우터 2개를 연결해야하므로 2개의 시리얼 포트가 필요합니다.





전원버튼을 눌러 전원을 끈 후에
*전원을 끄면 이더넷 ip 설정한 것이 날아가버립니다.. 다시 설정해주어야 합니다.
*전원을 끄기전에 특권모드에서 copy run start 명령어를 입력해주어서 저장 하고 끕시다.
WIC-2T (밑에서 2번째)를 드래그하여 그림과 같은곳에 넣어줍니다.
그리고 전원을 다시 키면 시리얼 인터페이스가 생긴것을 알 수 있습니다.
나머지 라우터에도 적용 해줍니다.

이제 시리얼에 ip를 주어야 하는데 
왼쪽 오른쪽 라우터가 2개밖에 없으므로 
서브넷마스크를 255.255.255.252를 주어서 딱 떨어지게 나눠봅시다.
ip는 6.71.13.0 /30 을 주어서
6.71.13.0 ~ 6.71.13.3  할당가능한 ip는 6.71.13.1 / 6.71.13.2 두개이고
6.71.13.4 ~ 6.71.13.7 할당가능한 ip는 6.71.13.6 / 6.71.13.7 두개입니다.











지금 클릭한 선이 serial DTE 입니다. 시리얼에는 DTE와 DCE가 있습니다.
먼저 클릭한 라우터가 DTE 나중에 클릭한 라우터가 자동으로 DCE가 됩니다.
시리얼 연결을 위해서는 다음과 같은 설정을 해야합니다.
1.클럭설정(DCE만) clock rate 500000
2.아이피설정 ip address [ip] [subnet]
3.대역폭설정 bandwidth 512
4.캡슐모드 encapsulation ppp
5.no shutdown





저는 편의상 맨 상위 라우터를 DCE로 몰았습니다.
이제 다음과 같이 ip를 설정하도록 하겠습니다.





6.71.13.2 라우터부터 먼저 설정하도록 하겠습니다.





다음과 같이 설정합니다.
이제 상위 라우터를 설정해보도록 하겠습니다.





0/1번을 설정했습니다. DCE이기 때문에 clock rate도 설정해 줍니다.
0/0 번은 ip를 6.71.13.1로 하여서 설정합니다.
이제 잘 설정됐는지 라우터끼리 통신을 해보도록 하겠습니다.





6.71.13.2와 통신이 되는것이 확인 되었습니다. 6.71.13.6도 마찬가지입니다.




+ Recent posts