촬리의늘솔길

서브넷마스크 본문

✍️2023/CS

서브넷마스크

리촬리 2023. 6. 5. 20:51

cs 가 정말 부진하다...

테스트 볼 겸 문제 공부를 하며 

gpt 와 함께 대화했다.

서브넷 마스크라는 개념이 쉬운것같으면서도 계산하려니 생각이 안나서 다시 복습했다.


네트워크

1. 8대의 웹서버를 같은 네트워크에 설치하려고 한다. 최대한 IP주소 낭비없이 서브넷을 구성하려고 할 때 다음 네트워크주소와 서브넷마스크 중 조건을 만족시키는 것은 어느 것인가?

192.168.252.0 255.255.255.248

주어진 예시에서, 네트워크 주소가 192.168.252.0이고 서브넷마스크가 255.255.255.248일 때 호스트 개수를 구해보겠습니다..

호스트 개수를 구하는 방법은 다음과 같습니다:

  1. 서브넷마스크를 이진수로 변환합니다. 예를 들어, 255.255.255.0은 11111111.11111111.11111111.00000000과 같습니다.
  2. 호스트 부분에서 0의 개수를 세어 호스트 비트 수를 구합니다. 이는 서브넷마스크에서 연속된 0의 개수를 나타냅니다. 여기서 마지막 3비트가 호스트 비트입니다.
  3. 호스트 개수는 2의 호스트 비트 수 제곱으로 계산됩니다. 예를 들어, 호스트 비트 수가 3이면 2^3 = 8개의 호스트를 가질 수 있습니다.

네트워크 주소와 브로드캐스트 주소를 제외해야 하므로 호스트 개수는 8 - 2 = 6개입니다.

따라서, 192.168.252.0/29 서브넷에서는 6개의 호스트를 사용할 수 있습니다. 호스트 범위는 192.168.252.1부터 192.168.252.6까지입니다.

호스트 범위는 실제로 사용할 수 있는 IP 주소의 범위를 의미합니다. 호스트 범위는 네트워크 주소를 제외한 첫 번째 호스트 IP와 마지막 호스트 IP를 나타냅니다.

호스트 범위를 구하는 방법은 다음과 같습니다:

  1. 네트워크 주소와 서브넷마스크를 이용하여 네트워크 ID를 계산합니다. 이는 네트워크의 첫 번째 IP 주소를 나타냅니다.
    • 네트워크 ID = 네트워크 주소 & 서브넷마스크
  2. 호스트 개수를 사용하여 마지막 호스트 IP를 계산합니다.
    • 마지막 호스트 IP = 네트워크 ID + 호스트 개수 - 1

192.168.252.8 255.255.255.252

이건 2개

192.168.252.16 255.255.255.240

14개 → 8대의 웹서버를 위한 ip 주소 할당가능

192.168.252.16 255.255.255.254

2개

  • 풀이. 서브넷 마스크는 필요한 네트워크 주소만 호스트 IP로 할당 할 수 있게 만들어 네트워크 낭비를 방지합니다. 이를 전문용어로 서브네팅이라 하며 그 반대는 슈퍼네팅이라고 합니다.
  • 결국 1111 1111.1111 1111.1111 1111.0000 0000 입니다. 여기서 연속으로 1이 24개 있습니다. 눈치 채셨나요? IP 뒤에 /24 라는 표현이 1이 24개가 있다는 뜻입니다. 1은 네트워크 영역으로 사용하겠다는 뜻이고 0은 호스트 IP로 사용하겠다는 뜻입니다. 즉 사용자에게 0이 표현된 부분만 호스트 IP를 할당할 수 있게 만들겠다는 뜻입니다.
  • 서브넷 마스크 : 네트워크를 쪼개서 성능을 보장하는 것

2. 다음 중 OSI 7계층 모델에서 데이터를 Encapsulation하는 과정을 올바르게 설명한 것은?

  • 표현계층은 물리계층으로 전송하기 위해 전기신호로 변환한다.
  • 데이터링크계층은 세그먼트에 물리적인 출발지/목적지 주소와 FCS를 추가한다.
  • 패킷은 네트워크계층에서 출발지/목적지주소 및 프로토콜관련정보를 가진 프레임을 캡슐화할 때 생성된다.
  • 전송계층은 데이터를 세그먼트로 나누고 신뢰성과 흐름제어정보를 추가한다.
  1. 물리 계층 (Physical Layer):
    • 데이터가 전송되기 전에 이진 데이터로 변환됩니다. 이진 데이터는 전기 신호, 광 신호 등으로 전송됩니다.
  2. 데이터 링크 계층 (Data Link Layer):
    • 물리 계층에서 전송된 이진 데이터를 프레임(frame)으로 분할합니다. 프레임에는 동기화 비트, 주소 정보, 오류 검출 등의 제어 정보가 포함됩니다.
  3. 네트워크 계층 (Network Layer):
    • 데이터를 **패킷(packet)**으로 분할합니다. 패킷에는 출발지와 목적지의 IP 주소, 라우팅 정보 등이 포함됩니다.
  4. 전송 계층 (Transport Layer):
    • 패킷을 세그먼트(segment)로 분할합니다. 세그먼트에는 포트 번호, 시퀀스 번호, 확인 응답 등의 전송 제어 정보가 포함됩니다.
  5. 세션 계층 (Session Layer):
    • 세그먼트를 통신 세션(session) 단위로 분할합니다. 통신 세션은 시작, 종료, 동기화 등의 제어 정보를 포함합니다.
  6. 표현 계층 (Presentation Layer):
    • 세션 계층에서 받은 데이터를 압축, 암호화, 인코딩 등의 데이터 형식으로 변환합니다.
  7. 응용 계층 (Application Layer):
    • 표현 계층에서 받은 데이터를 응용 프로그램이 사용할 수 있는 형식으로 변환하여 전송합니다.

이러한 과정을 통해 데이터는 상위 계층에서 하위 계층으로 이동하면서 계층별로 캡슐화되고, 수신 측에서는 반대로 하위 계층에서 상위 계층으로 이동하면서 캡슐화를 해제하여 데이터를 추출할 수 있게 됩니다. 이 캡슐화 과정은 데이터의 안전한 전송과 통신 프로토콜 간의 상호 운용성을 가능하게 합니다.

3. 다음 네트워크를 하나의 네트워크로 바르게 슈퍼네팅한 것을 고르시오.(프리픽스를 최대한 길게 적용해야함.)*

172.16.146.0/22

172.16.146.0/23

172.16.144.0/22

172.16.144.0/21

서브넷의 네트워크 주소와 서브넷 마스크를 보면, 192.168.1.0/24, 192.168.2.0/24, 192.168.3.0/24와 같은 세 개의 서브넷이 있습니다. 각 서브넷의 서브넷 마스크는 모두 24비트 (255.255.255.0)입니다.

슈퍼네팅을 수행하려면 이 세 개의 서브넷을 포함하는 슈퍼넷을 만들어야 합니다. 슈퍼넷 마스크는 선택한 서브넷들의 서브넷 마스크 중 가장 긴 마스크를 사용해야 합니다.

각 서브넷의 네트워크 주소를 이진 표기법으로 살펴보겠습니다:

- 192.168.1.0 -> 11000000.10101000.00000001.00000000
- 192.168.2.0 -> 11000000.10101000.00000010.00000000
- 192.168.3.0 -> 11000000.10101000.00000011.00000000

세 개의 이진 주소를 비교하면, 처음 21비트는 모두 같습니다 (11000000.10101000.00000). 하지만 22번째 비트에서 서브넷들이 구분되는 것을 알 수 있습니다.

따라서 슈퍼넷 마스크는 21비트로 설정되어야 합니다. 이는 255.255.248.0으로 표기됩니다. 이 슈퍼넷 마스크를 사용하여 서브넷을 포함하는 슈퍼넷을 만들 수 있습니다.

이제 슈퍼넷 마스크를 21비트로 설정하고, 슈퍼넷 주소를 결정하여 슈퍼넷을 구성할 수 있습니다.

아래는 슈퍼네팅을 수행하는 단계별 절차입니다:

1. 결합할 서브넷을 선택합니다.
    - 슈퍼네팅을 수행하기 위해서는 연속된 IP 주소 범위를 가진 서브넷들을 선택해야 합니다. 예를 들어, 192.168.1.0/24, 192.168.2.0/24, 192.168.3.0/24와 같은 서브넷들이 있다고 가정해보겠습니다.
2. 서브넷의 네트워크 주소와 서브넷 마스크를 확인합니다.
    - 각 서브넷의 네트워크 주소와 서브넷 마스크를 알고 있어야 합니다. 예를 들어, 첫 번째 서브넷은 네트워크 주소가 192.168.1.0이고 서브넷 마스크가 255.255.255.0인 것을 알고 있어야 합니다.
3. 서브넷 마스크의 비트를 확인합니다.
    - 슈퍼네팅을 위해 서브넷 마스크의 비트를 확인하여 서브넷들이 공유하는 네트워크 주소의 범위를 파악합니다. 예를 들어, 위 예시에서는 서브넷 마스크가 24비트(255.255.255.0)인 것을 알고 있습니다.
4. 슈퍼넷 마스크를 결정합니다.
    - 슈퍼네팅을 위해 서브넷들이 공유하는 네트워크 주소 범위를 포함하는 슈퍼넷 마스크를 결정합니다. 슈퍼넷 마스크는 선택한 서브넷들의 서브넷 마스크 중 가장 긴(큰) 마스크를 사용하게 됩니다. 예를 들어, 위 예시에서는 슈퍼넷 마스크가 21비트(255.255.248.0)가 될 수 있습니다.
5. 슈퍼넷 주소를 결정합니다.
    - 슈퍼네팅을 위해 선택한 서브넷들의 네트워크 주소 범위를 포함하는 슈퍼넷 주소를 결정합니다. 슈퍼넷 주소는 선택한 서브넷들 중 가장 작은 네트워크 주소를 사용하게 됩니다. 예를 들어, 위 예시에서는 슈퍼넷 주소가 192.168.0.0가 될 수 있습니다.
6. 슈퍼넷 주소와 슈퍼넷 마스크를 적용하여 슈퍼넷을 구성합니다.
    - 슈퍼넷 주소와 슈퍼넷 마스크를 적용하여 슈퍼넷을 구성합니다. 이를 통해 작은 서브넷들이 하나의 큰 네트워크로 결합됩니다. 예를 들어, 위 예시에서는 192.168.0.0/21가 슈퍼넷 주소와 슈퍼넷 마스크를 적용한 결과일 수 있습니다.

슈퍼네팅을 통해 작은 서브넷들을 하나의 큰 네트워크로 결합함으로써 IP 주소를 효율적으로 사용할 수 있으며, 라우팅 테이블의 항목 수를 줄일 수도 있습니다.

각 서브넷의 네트워크 주소를 이진 표기법으로 변환해 보겠습니다:

  • 172.16.146.0/24 -> 10101100.00010000.10010010.00000000
  • 172.16.147.0/24 -> 10101100.00010000.10010011.00000000
  • 172.16.148.0/24 -> 10101100.00010000.10010100.00000000
  • 172.16.149.0/24 -> 10101100.00010000.10010101.00000000

세 개의 이진 주소를 비교하면, 처음 21비트는 모두 같습니다 (10101100.00010000.10010). 하지만 22번째 비트에서 서브넷들이 구분되는 것을 알 수 있습니다.

따라서 슈퍼넷 마스크는 21비트로 설정되어야 합니다. 이는 255.255.248.0으로 표기됩니다. 이 슈퍼넷 마스크를 사용하여 서브넷을 포함하는 슈퍼넷을 만들 수 있습니다.

슈퍼넷 마스크를 21비트로 설정하고, 슈퍼넷 주소를 결정하여 슈퍼넷을 구성할 수 있습니다. 슈퍼넷 주소는 172.16.144.0/21이 될 수 있습니다

4. NAT(Network Address Translation)를 사용하는 2가지 목적을 고르시오.

네트워크보호

인터넷 통신속도

사설주소의 공중망통신

암호화

    1. 사설 네트워크에서 인터넷 접속 공유: 사설 네트워크 내의 여러 장치가 하나의 공인 IP 주소를 공유하여 인터넷에 접속할 수 있도록 합니다. 사설 IP 주소 범위인 IPv4의 경우, 주소 부족으로 인해 사설 IP 주소를 사용해야 하는데, NAT를 사용하면 사설 IP 주소를 공인 IP 주소로 변환하여 인터넷 접속이 가능해집니다.
    2. 보안 강화: NAT는 네트워크 내부에서 외부로 나가는 트래픽을 필터링할 수 있습니다. 내부 장치들이 외부로 직접 노출되지 않고 NAT 장비를 통해 통신하기 때문에, 외부로부터의 공격에 대한 보호 기능을 제공합니다.
    3. IP 주소 충돌 방지: 사설 네트워크 내에서 중복된 IP 주소를 사용하는 경우 충돌이 발생할 수 있습니다. NAT를 사용하면 사설 IP 주소를 공인 IP 주소로 변환하여 충돌을 방지할 수 있습니다.
    4. 네트워크 리소스 공유: NAT를 사용하면 여러 개의 사설 IP 주소를 하나의 공인 IP 주소로 매핑하여 네트워크 리소스를 효율적으로 공유할 수 있습니다.
    5. IP 주소 용량 절약: NAT를 통해 여러 개의 사설 IP 주소를 하나의 공인 IP 주소로 변환할 수 있으므로, IP 주소의 용량을 절약할 수 있습니다.
    이러한 목적으로 NAT가 사용되며, 네트워크 관리와 보안에 있어서 중요한 역할을 수행합니다.

5. 네트워크에 사용되는 ACL(Access Control List)의 사용목적으로 알맞은 것은?

트래픽 암호화

트래픽 필터링

데이터 무결성

출발지파악

ACL(Access Control List)은 네트워크 장비(라우터, 스위치)나 방화벽 등에서 사용되는 보안 기능입니다. ACL은 네트워크 트래픽의 흐름을 제어하고, 허용되는 도메인, IP 주소, 프로토콜, 포트 등을 기반으로 트래픽을 허용하거나 차단하는 역할을 수행합니다.

ACL의 주요 사용 목적은 다음과 같습니다:

1. 네트워크 보안 강화: ACL을 사용하여 네트워크에 진입하는 트래픽을 제어하여 불필요한 트래픽이나 악의적인 트래픽을 차단할 수 있습니다. 허용되지 않은 사용자나 외부에서의 불법적인 접근을 막기 위해 사용됩니다.
2. 트래픽 관리: 네트워크 트래픽을 관리하기 위해 ACL을 사용할 수 있습니다. 특정 서비스나 애플리케이션에 대한 우선순위를 설정하거나 대역폭을 제한하여 네트워크 성능을 최적화할 수 있습니다.
3. 리소스 보호: ACL을 사용하여 네트워크 리소스에 대한 접근을 제어할 수 있습니다. 특정 IP 주소나 서브넷에 대한 접근을 제한하거나, 특정 포트나 프로토콜에 대한 접근을 제어함으로써 네트워크 리소스의 무단 사용을 방지할 수 있습니다.
4. 정책 관리: 조직이나 네트워크 관리자가 설정한 보안 정책을 ACL을 통해 구현할 수 있습니다. 예를 들어, 특정 사이트나 애플리케이션에 대한 액세스를 차단하거나, 특정 그룹의 사용자에게만 특정 서비스를 제공하는 등의 정책을 적용할 수 있습니다.

ACL은 네트워크 보안과 트래픽 관리에 있어서 중요한 요소로 사용되며, 네트워크의 안전성과 효율성을 유지하기 위해 필수적입니다.

- 트래픽 암호화: 트래픽 암호화는 네트워크 통신에서 데이터의 기밀성을 보장하기 위해 사용됩니다. 데이터를 암호화하여 중간에 누군가가 데이터를 엿볼 수 없도록 보호합니다. 예를 들어, VPN(Virtual Private Network)을 사용하여 트래픽을 암호화할 수 있습니다.
- 데이터 무결성: 데이터 무결성은 데이터가 변조되거나 손상되지 않았음을 보장하는 것을 의미합니다. 데이터 무결성을 위해 해시 기반의 알고리즘이나 디지털 서명 등이 사용될 수 있습니다. 데이터의 무결성을 확인하여 데이터 변조를 감지하고 데이터의 신뢰성을 유지합니다.
- 출발지 파악: 출발지 파악은 네트워크 트래픽의 출발지 IP 주소를 식별하는 것을 의미합니다. 이를 통해 트래픽의 출처를 파악하고, 보안 정책에 따라 트래픽을 허용하거나 차단할 수 있습니다. 출발지 파악은 보안 조치나 트래픽 관리를 위해 중요한 요소입니다.

따라서, 트래픽 필터링이 주어진 목록에서 가장 적합한 항목입니다. 트래픽 필터링은 네트워크에서 특정 조건에 따라 트래픽을 차단하거나 허용하는 것을 의미합니다. 보안 정책에 따라 허용되지 않은 트래픽을 거부하고, 허용된 트래픽만을 허용하여 네트워크 보안을 강화할 수 있습니다.

6. 다음 라우팅테이블이 주어졌을 때 목적지를 192.168.80.200로 향하는 패킷에 적용되는 정보는 어느 것인가?

0.0.0.0 192.168.80.2 0.0.0.0 UG 100 0 0 ens32

10.32.0.0 0.0.0.0 255.240.0.0 U 0 0 0 weave

172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 docker0

192.168.80.0 0.0.0.0 255.255.255.128 U 0 0 0 ens32

    1. 목적지 주소와 일치하는 가장 구체적인 (가장 긴 매치) 라우팅 테이블 항목을 찾습니다.
    2. 해당 라우팅 테이블 항목의 게이트웨이(Gateway)를 확인합니다.
    주어진 라우팅 테이블에서는 다음의 항목이 주어졌습니다:
    • Destination: 192.168.80.0
    • Gateway: 0.0.0.0
    • Genmask: 255.255.255.128
    • Flags: U
    • Metric: 0
    • Ref: 0
    • Use: 0
    • Iface: ens32
    여기서 중요한 정보는 Destination, Gateway, 그리고 Genmask입니다.192.168.80.200과 192.168.80.0의 비트별 AND 연산을 수행하면 다음과 같이 됩니다:
    • 192.168.80.200: 11000000.10101000.01010000.11001000
    • 192.168.80.0: 11000000.10101000.01010000.00000000
    • AND 결과: 11000000.10101000.01010000.00000000 (192.168.80.0)
    AND 연산 결과는 192.168.80.0으로 일치합니다.결론적으로, 목적지가 192.168.80.200로 향하는 패킷은 기본 게이트웨이인 192.168.80.2로 전송될 것입니다.
    • Destination: 목적지 네트워크 주소입니다. 여기서는 192.168.80.0으로 목적지가 지정되어 있습니다.
    • Gateway: 목적지로 가는 패킷이 전송되어야 할 게이트웨이(다음 홉)의 IP 주소입니다. 여기서는 0.0.0.0으로 지정되어 있습니다. 0.0.0.0은 기본 게이트웨이를 나타냅니다.
    • Genmask: 네트워크 마스크입니다. 여기서는 255.255.255.128로 지정되어 있습니다. 이는 목적지 주소를 서브넷 마스크로 변환하는 데 사용됩니다.
    • Flags: 라우팅 테이블 항목의 플래그입니다. 여기서는 U로 지정되어 있습니다. U는 해당 라우팅 항목이 사용 가능함을 나타냅니다.
    • Metric: 라우팅 항목의 메트릭 값입니다. 여기서는 0으로 지정되어 있습니다. 메트릭은 경로의 우선순위를 나타내며, 작은 값이 더 우선순위가 높습니다.
    • Ref: 라우팅 항목에 대한 참조 수입니다. 여기서는 0으로 지정되어 있습니다.
    • Use: 라우팅 항목이 사용된 횟수입니다. 여기서는 0으로 지정되어 있습니다.
    • Iface: 해당 라우팅 항목과 연결된 인터페이스의 이름입니다. 여기서는 ens32로 지정되어 있습니다.
    따라서, 목적지가 192.168.80.200인 패킷은 기본 게이트웨이인 192.168.80.2로 전송될 것입니다.
  • 설명:
  • 따라서, 가장 구체적인 매치된 항목은 Destination이 192.168.80.0인 항목입니다. 이 항목의 Gateway를 확인하면 0.0.0.0로 되어 있습니다. 0.0.0.0은 기본 게이트웨이를 나타내며, 목적지가 해당 네트워크로 직접 연결되어 있음을 나타냅니다.
  • Destination은 목적지 주소를 나타내며, 192.168.80.200과 일치하는 부분을 찾아야 합니다. 여기서 192.168.80.0은 목적지 주소의 네트워크 부분을 의미합니다. Genmask인 255.255.255.128은 해당 네트워크의 서브넷 마스크를 나타냅니다.

7. VPN(Virtual Private Network)이 제공하지 않는 것은?

integrity

confidentiality

Anti-replay

non-repudiation

VPN(Virtual Private Network)이 제공하지 않는 것은 "Non-repudiation (부인 방지)"입니다.

Non-repudiation은 메시지의 송신자가 그것을 부인하지 못하도록 하는 보안 기능을 의미합니다. 일반적으로 디지털 서명(Digital Signature)과 같은 메커니즘을 사용하여 부인 방지를 구현합니다. 하지만 VPN은 주로 데이터의 기밀성(confidentiality)과 무결성(integrity)을 제공하는데 초점을 맞추고 있으며, 부인 방지 기능은 일반적으로 VPN의 핵심 기능은 아닙니다.

따라서, VPN은 기밀성과 무결성을 제공하지만, Non-repudiation에 대한 보장은 제공하지 않습니다.

8. 주어진 네트워크가 192.168.10.128/25일 때 게이트웨이주소로 사용할 수 있는 것은?

192.168.10.1

192.168.10.150

192.168.10.128

192.168.10.255

9. 다음 네트워크를 4개의 서브넷으로 바르게 서브네팅된 것은?

210.100.64.0/25 210.100.64.128/25 210.100.65.0/25 210.100.65.128/25

210.100.64.0/26 210.100.64.128/26 210.100.65.0/26 210.100.65.128/26

210.100.64.0/27 210.100.64.128/27 210.100.65.0/27 210.100.65.128/27

210.100.64.0/28 210.100.64.128/28 210.100.65.0/28 210.100.65.128/28

10. 다음 중 원격네트워크의 시스템과 안전하게 암호화된 데이터 통신이 가능하도록 하는 기술은 무엇인가?

ROUTING

SWITCHING

VPN

NAT

    1. ROUTING: 라우팅은 네트워크 간의 패킷 전송 경로를 결정하는 기술입니다. 라우팅은 패킷을 목적지까지 안전하게 전달하는 역할을 수행하지만, 암호화된 데이터 통신을 제공하지는 않습니다.
    2. SWITCHING: 스위칭은 네트워크에서 데이터를 전송하는 기술로, 패킷을 수신 포트로 전달하는 역할을 합니다. 스위칭은 네트워크의 효율성을 높이고 데이터 전송 속도를 개선하는 데 도움을 주지만, 암호화된 데이터 통신을 제공하지는 않습니다.
    3. VPN (Virtual Private Network): VPN은 인터넷 또는 공용 네트워크를 통해 원격 위치에 있는 시스템들을 안전하게 연결하는 기술입니다. VPN은 암호화 프로토콜을 사용하여 데이터를 안전하게 암호화하고, 터널링 기술을 통해 암호화된 데이터를 전송합니다. 이를 통해 원격 네트워크의 시스템과 안전하게 암호화된 데이터 통신이 가능해집니다.
    4. NAT (Network Address Translation): NAT는 사설 IP 주소를 공인 IP 주소로 변환하거나 공인 IP 주소를 사설 IP 주소로 변환하는 기술입니다. NAT는 주소 변환을 통해 인터넷 연결을 관리하고 IP 주소 부족 문제를 해결하는 데 사용됩니다. 하지만 암호화된 데이터 통신을 제공하지는 않습니다.
    따라서, VPN이 원격 네트워크의 시스템과 안전하게 암호화된 데이터 통신을 가능하게 하는 기술입니다.

11. ICMP 프로토콜을 이용해서 원격 시스템의 상태를 확인하는 명령은 어느 것인가?

nslookup

traceroute

ping

netstat

    1. nslookup: nslookup은 도메인 이름에 해당하는 IP 주소를 조회하는 명령어입니다. 주어진 도메인 이름에 대한 IP 주소를 확인하고, 해당 IP 주소에 연결된 호스트의 정보를 제공합니다.
    2. traceroute: traceroute는 목적지까지의 경로를 추적하고 네트워크 상의 경로를 확인하는 명령어입니다. 목적지까지 패킷이 전달되는 동안 거친 라우터의 IP 주소를 보여줍니다.
    3. ping: ping은 목적지 호스트에 ICMP Echo Request 패킷을 보내고, 해당 호스트가 응답하는지 확인하는 명령어입니다. ping을 사용하여 원격 시스템에 패킷을 보내고, 해당 시스템이 응답하는지 여부를 확인할 수 있습니다. 이를 통해 원격 시스템의 상태를 확인할 수 있습니다.
    4. netstat: netstat은 네트워크 연결과 관련된 정보를 표시하는 명령어입니다. 네트워크 연결 상태, 포트 정보, 라우팅 테이블 등의 정보를 확인할 수 있습니다.

12. 다음 라우팅 프로토콜 중 성격이 다른 것은?

RIP

OSPF

BGP

EIGRP

    1. RIP (Routing Information Protocol): RIP는 거리 벡터(Distance Vector) 알고리즘을 사용하는 내부 게이트웨이 프로토콜(IGP)로, 작은 규모의 네트워크에 주로 사용됩니다. RIP는 홉(Hop) 수를 기반으로 경로를 선택하며, 라우팅 테이블을 주기적으로 교환하여 네트워크 정보를 업데이트합니다.
    2. OSPF (Open Shortest Path First): OSPF는 링크 상태(Link-State) 알고리즘을 사용하는 내부 게이트웨이 프로토콜(IGP)로, 대규모 네트워크에서 사용됩니다. OSPF는 링크 상태 정보를 교환하고, 가장 짧은 경로를 선택하여 라우팅 테이블을 구성합니다. OSPF는 네트워크 상태의 변화에 빠르게 대응할 수 있으며, 계층적인 디자인과 다양한 기능을 지원합니다.
    3. BGP (Border Gateway Protocol): BGP는 외부 게이트웨이 프로토콜(EGP)로, 대규모 인터넷에서 사용됩니다. BGP는 인터넷 서비스 제공자(ISP) 간에 경로 정보를 교환하여 최적의 경로를 선택하고, 인터넷 트래픽의 라우팅을 제어합니다. BGP는 복잡한 정책 기반 라우팅과 여러 경로 속성을 지원하며, 인터넷의 전역적인 라우팅 결정에 사용됩니다.
    4. EIGRP (Enhanced Interior Gateway Routing Protocol): EIGRP는 거리 벡터와 링크 상태 알고리즘을 결합한 하이브리드 라우팅 프로토콜로, 시스코의 프로토콜입니다. EIGRP는 OSPF와 유사한 특징을 가지며, 네트워크 상태 정보를 교환하여 최적의 경로를 선택합니다. EIGRP는 자동 재조정과 빠른 수렴 등의 기능을 제공합니다.
    따라서, 다음 라우팅 프로토콜 중 성격이 다른 것은 "BGP (Border Gateway Protocol)"입니다. BGP는 인터넷의 전역적인 라우팅 결정에 사용되며, 다른 프로토콜과는 다른 경로 선택 기준과 정책 기반 라우팅을 지원합니다.

 


지금 너무 헷갈리는 개념

- 브로드캐스트

- 게이트웨이 주소

- 네트워크 ID

- 서브넷팅 

- 라우팅 테이블

 

 

728x90