블로그 이미지
송시혁

calendar

1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31

Notice

Tag

Recent Post

Recent Comment

Recent Trackback

Archive

물리적 L1


- 구리 

- 전화선

  => 거리가 길다. 이미 깔려 있다.

     속도가 느려서 다른 솔루션이 필요해짐(ethernet)

  => 커넥터( 연결하는 부분)

     RJ11 규격(4가닥)   

  => 간섭에 약함

     (주변에 전원선이 있어도 안되고, 다른 전화선들과도 간섭을 받는다)  

G.fas(국제 표준)

  ->전화선으로 500M

    Hawaii

G.hn(KT, 유비쿼스 특허)

  -> KT, LG

전화선으로 400M

KT GiGAWire

 

 

  

  동축케이블

=> 거리가 길다.

   속도가 느림

   광케이블로 대체   

   (거리가 ~ 70km까지 가능

   동축을 멀어봐야 1KM

   속도가 빠름 

   1G/10G/40G/100G

   동축케이블 10M

   (dotcis   -> 100M 

    dotcisv3 -> 1G

    G.hn -> 300M

    (CJ 헬로비전, LG )

   광케이블은 서로 간섭이 발생안하고,

   동축케이블은 간섭을 최소화 시킨 케이블

  

- 1970 태동

  1980년 많은 표준들이 성립

  1990년 점점 상용화

   -> PC통신(천리안, 하이텔, 나우누리)

   -> ISDN, ASDL, VDSL(50M)(여기까지 전화선 사용)

   -> Ethernet을 도입. (100M 서비스 가능)

      => UTP 케이블을 포설(Cat 5)

   -> UTP케이블

   : 가장 일반적으로 쓰는 케이블

   PC 뒤에 연결된 회색 케이블 

   : 현재도 가장 많이 쓰고 있음 

   : 타입마다 Category로 구별한다.

     Cat

   : Cat 5/ Cat 5e / Cat 6 / Cat 7

   : Cat 5  -> 케이블이 갈색 

     Cat 5e ->  케이블이 회색 

     Cat 6  -> 케이블이 회색 혹은 흰색 

Cat 구분은, 이루어진 구리선의 

성분 차이와 서로 간섭을 어떻게 방지

하는 기술의 차이이다.

 

1G이상은 cat 5e부터 사용해야 한다.

 

-> 구리선 -> 간섭 (전류가 흐르기 때문에 )

-> 전화선 선 2개

   (내부적으로 간섭이 자기 말고 

     한선에 의해서만 발생)

->UTP는 선 8개 

  (내부적으로 간섭이 심함)

  (UTP가 꼬여있기 때문에 간섭이 덜 발생)

  

->STP(Shield Twisted Pari)

  -> 각 쌍마다 은박지로 차폐

  -> 가격이 비쌈

  -> UTP(비차폐형 케이블, unshielded Twisted Pair)

  -> UTP가 꼬인 이유 

     : 플레밍의 왼속 법칙을 사용하여 간섭을 최소화

  -> UTP 가닥마다 새깔이 다른 이유 

  : 1) 구분 2) 저항값이 다름

  : UTP에 구성된 가닥의 색깔은 

    300개 정도가 존재함 

  : 주(주황, 주띠, orange)

    녹(녹색, 녹띠, green)

파(파란, 파띠, blue)

갈(갈색, 갈띠, brown)

  : Direct / Cross

  : Direct 

     양쪽 다 : 주띠, 주, 녹띠, 파, 파띠, 녹, 갈띠, 갈 

Cross 

한쪽    : 

다른 쪽 : 녹띠, 녹, 주띠, 파, 파띠, 주, 갈띠, 갈

광 케이블 

: 빛의 전반사를 이용한 케이블 

-> 전반사   : 전부다 반사되는것

-> 물수제비 : 표면에서 계속 됨


1) 코어와 클래드로 이루어짐

   ( 코어는 내심, 클래드는 외심)

   코어와 클래드의 굴절률 차이로

   전반사를 일으켜서 손실을 작게

   앞으로 나가게 하는 구조 

   

1) 빛이 들어면 1, 안들어오면 0

2) 타입

   - single(SM) : 케이블 노란색 , 1개씩 전송

                  장점 : 70KM까지는 사용가능. 장거리용으로 사용.

손실이 적음, 모드 분산이 없다.

 

  

   - multi (MM) : 케이블 주황색 , 8개씩 전송

  장점: 가격이 싸다.(케이블도 포함), 코어가 넒음.

                          

  

                  단점 : 단거리용(손실이 싱글보단 많고 모드 분산이 발생한다.)

  모드 분산 - 케이블이 길면 길수록 파장이 엉클어 지는 문제점 발견.

                  장거리 취약함.

  단거리에서만 사용.( 300M 이하 )


  DB(단위, 데이터베이스 아님!!)  - 손실 

  -31DB < 범위 <0, -31DB 그 이하로 낮아지면 링크가 안됨.

- 광케이블은 광모듈에 연결해서 사용

  광모듈(인터페이스)

- int fa 0/1

  (슬롯에 광모듈을 꼽고 그 광모듈에 광케이블을 연결해서 사용함)


- 1G/10G/40G/100G를 지원함

1

- 40G와 100G를 많이 사용하지 않는 이유 

  : 발열

  : 전기세 

  * 지하에는 안씀다. 발열을 식히는 솔루션이 없기 때문이다.


- 아파트 Switch 

  외부온도가 40도

  스위치안에 내부온도는? 100도에서 105도 (CPU온도)

  장비를 포개놓으면 안됨

  (광모듈을 쓰는 장비는 특히 조심)

  

  

이더넷 - Layer 2의 기술. IEEE 802.3 규약 


이더넷은 CSMA/CD(carrier sense multiple access with collision detection) 반송파 감지 다중 접속 및 

충돌 탐지


100BASE-T - 10M를 지원 1초당. 


100BASE-TX  - 100M 초당 100메가비트를 지원. 카테고리 5


100BASE-FT  - 100M 광케이블을 이용해 초당 100메가비트 구현하는 이더넷.

              FX는 광케이블을 뜻함.   


1000BASE-T  - 1000M   cat5e, cat6가 속함. 


1000BASE-SX - 1000M  멀티모든 광케이블을 이용해 550까지 초당 1기가 비트를 전송. (단거리 

- Short 


1000BASE-LX - 1000M  멀티모드 광케이블로는 550미터, 싱글모드는 10킬로미터

- Long 


광 커넥터 타입


SC - single core 타입, 주황색(Multi), yellow(single)


SC-PC-MM - 노랑색 케이블에 파랑색.


SC-APC-SM : 주황색 케이블에 초록색.



LC - 2개가 한 개의 케이블 


Half Duplex/Full Duplex


반이중/전이중 방식


Half Duplex -> 수닛, 송신중 하나밖에 못함


Full Duplex -> 송신, 수신이 동시에 가능


10M/100M    -> Half/ Full 가능 


1G ->FULL만 가능.


CRC 

=> show interface 명령어로 조회 가능.

   1로 되어있으면, 케이블을 바꿔본다.

   

10base-5(10M half)를 사용시, 충돌이 되지 않은 최소 단위가 64byte




posted by 송시혁

홈폴더 : 리눅스의 홈 디렉토리와 동일. 단, 리눅스와 달리 사용자를 추가해도 자동으로 

         생성되지 않고 수동으로 만들어주어야 한다.

 

사용목적 : 보안상 이유로 각자의 PC에 데이터를 저장치 않고, 반드시 회사 내 파일 서버에

            있는 홈 폴더에 저장을 하게 한다.

<실습1> 모든 직원은 boston의 홈 폴더 하위의 자신의 아이디와 동일한 폴더에 

        파일을 저장하자. 

자신이 만든 파일에 대해서는 모든 권한이며, 다른 사용자가 만든 파일은 읽기만 하자.

<실습2> http://blog.northwind.com/user4 강소라의 개인 블로그 만들기

목적: srv2 서버에 위치한 개인 홈폴더를 사용자의 개인 블로그로 만들자

2-1) srv2 서버에 홈 폴더를 생성하고 공유설정(모든 권한)

2-2) 강소라 프로필 속성 편집 \\boston\홈\%username% 적용

2-3) IIS 역할 추가: 기본설정에서 경로를 변경해 준다.

2-4) DNS서버(london)에서 srv2 호스트 blog 추가 

2-5) srv3 서버에서 user4로 로그온하여 메모장을 이용해 default.htm파일을 만들고

2-6) 자신의 홈 폴더로 전송한다.

2-7) http://blog.northwind.com/user4\로 엑세스하면 장그래 블로그를 볼 수 있다.

*DNS: 숫자로 구성된 IP주소는 암기, 사용하기 불편하기 때문에 고안된 이름풀이 서빗

컴퓨터 이름 1) 호스트 이름: 라우팅 가능한 이름 FQDN형식

www.naver.com => IP주소

            2) NetBIOS : 랜 전용 


실습 시작 . 


2-1) srv2 서버에 홈 폴더를 생성하고 공유설정(모든 권한)

=> 폴더를 생성하고 우클릭-고급공유-권환을 클릭하여 모든 권한 설정.


2-2) 해당 유저 프로필 속성 편집 \\boston\홈\%username% 적용

=> 해당 유저 속성(서버 관리 AD DS - 사용자 및 컴퓨터- northwind 사용자-사업부

-유저 변요한 더블 클릭. 아래에 연결을 체크하고 디렉토리를 설정한다.


2-3) IIS 역할 추가: 기본설정에서 경로를 변경해 준다.




2-4) DNS서버(london)에서 srv2 호스트 blog 추가 


blog라고 입력하면 FQDN에 아래와 같이 입력이 되다. domain 이름이 northwind.com이기 때문이다.



2-5) srv3 서버에서 user4로 로그온하여 메모장을 이용해 default.htm파일을 만들고


2-6) 자신의 홈 폴더로 전송한다.


2-7) http://blog.northwind.com/user4\로 엑세스하면 장그래 블로그를 볼 수 있다.







user3에서 추가한 웹 페이지 모습



AD DS에서 user 생성 시 명령어로 생성이 가능하다.


먼저 dsadd ou "ou=영업부,dc=northwind,dc=com"

=> northwind - 조직구성단위에 영업부를 생성.



 cn           = command.

 ou           = 고객 명. 

 dc           = domain control.

 upn          = 사용자 도메인 이름(확실치 않음)?

 samid       = sam 파일. 

 pwd         = 패스워드.

 canchpwd   = 패스워드 정책?(확실치 않음).

 



 파일 암호화 EFS(Encrypt >< 복호화)

 스니핑을 해도 내용을 알 수 없게 하는 것

 - 공개키 = 이중키, 공개키로 암호화하여 개인키로 복화화하는 방식. 소인수분해

            한국은 전자상거래 결제시에는 반드시 공개키 방식이어야 한다.

(계좌이체) 구축 비용이 비싸다. 공인인증서 

 

 - 단일키(개인키) = 비밀키, 암호화와 복호화를 할 때 사용하는 키가 동일하다.

                    빠르다. 키가 하나이므로 분실하면 안 된다.


(예1) 특정 서버(srv2)에 user1 사원이 담당하는 2018년 신규 프로젝트 파일이 저장되어 있다.

      비밀을 유지하기 위해 장그래는 파일 암호화를 사용했다. 발표전까지는 자신 이외에 아무도

      볼 수 없다.

* 특정 사용자로서 로그온을 하여 새 파일을 만들고 (파일 소유권을 가진다.)

  암호화 속성을 사용. ---> 자신 외에는 아무도 해당 파일을 열어 볼 수 없다.

  ---> 사용권한도 변경이 된다. 

  

  northwind\user2 로 로그온하여 장그래 파일 열어보자.

  northwind\administrator로 로그온하여 장그래 파일 열어보자.

  => 일단, 둘 다 안됨. 엑세스 거부 됨. 


(예2) 만약 관리자가 실수로 장그래의 계정을 삭제했다면 암호화된 파일을 열기 위해 

      동일한 속성의 장그래 계정을 다시 만들더라도 열 수 없다.

(이유) 모든 개체가 최초 생성될 당시 고유번호를 발급받게 된다. SID는 절대 중복 사용될 수 없다.

        또한 한 번 삭제된 SID는 다시 만들 수도 없다.

-rwxrwxr-x 파일소유권을 가진 살망이 모든 권한 Full Control

==> 파일 복구 에이젼트

SID 장그래 계정 삭제와 동시에 SID도 함께 삭제 --> 복구 x

=============================================================

S-1-5-21-680965171-1554889309-1836984643-1104


SID

=============================================================

S-1-5-21-680965171-1554889309-1836984643-1105



다음과 같은 실습 진행하기 

<실습>


Srv3 서버의 C:\home 폴더 생성

user2의 속성을 편집 \\Srv3\\home\%username% 개인 홈폴더 생성

자신의 홈폴더를 암호화하고 인증서를 [USB]폴더 안에 키 백업을 하시오.

administrator로 위의 키를 사용하여 암호화 속성을 해제시키시오.


일단, Srv3 서버의 C:\home 폴더 생성(user2로 생성 )

user2의 속성을 편집 \\Srv3\\home\%username% 개인 홈폴더 생성은 생략하였다. 위의 내용과 

중복되기 때문이다.



user2에서 암호화를 한다.


user2에 usb라는 폴더를 생성하고 키를 생성하는 절차는 아래와 같다. 


파일 암호화 인증서 관리를 실행. 




아래에서 암호화 키 주체, 발급자를 확인한다. 암호화된 파일을 만든 유저가 백업을 해야 한다.

여기서는 user2로 진행하였기에 user2가 발급자, 발급대상이다. 기간은 100년. 


다음과 같이 백업할 경로를 지정. 여기서는 테스트로 usb라는 폴더를 만들어 실습을 진행하였다.


열쇠라는 키를 생성한다. 이름은 상관없다. 확장자 명을 .pfx이다. 


키에 대한 암호를 설정한다. 



백업이 완료된 모습이다.


administartor로 접속한다.



암호화 키를 administrator가 가져와서 암호화된 파일에 접근을 하는 절차를 거쳐야 된다.



mmc를 실행한다.

mmc(microsoft management console) 

 

=> m - microsoft

=> m - management

=> c - console



파일 - 스냅인을 추가/제거- 인증서 클릭 - 추가 


user2에서 생성하였던 암호화 키를 가져온다.



생성하였던 암호화 키를 가져오면 된다.



해당 암호화 키에 password를 입력한다.



administrator 계정은 접근이 가능하다. 암호화 키를 가져왔기 때문이다. 


이제 암호화 해제를 한다. 해제가 가능한 이유는 administrator 에서 키를 불러냈기 때문에 가능하다. 

그리고 해제를 하는 이유는 User2가 퇴사를 했을때, User2만 접근 가능한 파일을 해제하여 다시 다른 사용자가

사용하게끔 만들어야 하기 때문이다.


데이터 보호를 위해 내용을 암호화 체크를 해제한다. 


다른 user로 접속해도 볼 수 있다. 










posted by 송시혁



dynamic routing protocol(동적)

- RIP/OSPF/EIGRP L3 스위치

- RIP 

  1) Algorithm : Distance Vector

                 (Distance = hop)

(hop = 지나가는 라우터 갯수)

  2) hop count max -> 15

     (사이에 15개의 라우터까지는 가능)

  3) neighbor를 맺지 않는다.

  4) 30초마다 자신이 가지고 있는 테이블을 광고 한다.

  5) 변화에 신속하게 반응하지 못한다.

  6) 작은 네트워크 망에 적합하다.

  7) 장점: 모든 장비의 호환성

            설정이 쉽다.

  

EIGRP

1) Cisco가 개발 ( Cisco 전용 프로토콜)

2) AS number를 쓴다. (같은 그룹을 만든다.)

3) neighbor를 맺는다.

4) hello (224.0.0.10) multicast

         (interval 5s)

         (dead inteval 15s)  

   Update

   query

   reply

   Ack

5) 장점 : 변화에 대해서 반응이 빠르다.

          중규모의 네트워크 망 구성에 적합하다.(router 255대 정도)

  

6) 단점 : Cisco 장비밖에 쓸 수 없다.

          

 

  


OSPF

1) Open Shorttest Path First

2) SPF라는 수학적 알고리즘 -> 네트워크에 접목 시킨것 

3) 최적 경로(best path)를 계산하는 

   알고리즘

   1) SPF

   2) Link-State

5) 224.0.0.5/224.0.0.6의 broadcast를 사용한다. (Hello)

6) neighbor를 맺는다.

7) Area를 사용한다.

   (area0는 백본 area)

7-1) Area마다 DR(반장)/BDR(부반장)

     Drother(학생)을 선출 하여 

LSA(Link-state 정보를 자지고 있는 패킷)

8) 장점 : 호환성 (어떤 네트워크 망에도 가능)

          중규모 네트워크에 적합.

9) 단점 : 리소르를 가장 많이 잡아먹는 

          동적 라우팅 프로토콜 



  

<L3 스위치 실습>



L3 스위치는 반드시 routing을 하기 위해서는 ip routing이라고 입력한다. 



L3 switch에서 vlan안에서 DHCP relay를 설정하였다. 이 부분은 라우터와 동일



L3 switch에서의 트렁크 설정이다. switchport mode access를 하기 전에 switchport trunk encapsulation

dot1q를 설정하여야 원하는 포트를 trunk포트로 설정이 가능하다.


RIP 프로토콜을 EIGRP프로토콜에서 재분배 설정이다. OSPF와 똑같다. EIGRP를 제외하고는 복잡한 설정이다.


posted by 송시혁