정적 라우팅 (Static Routing) 설정 - 기초편
- IT/Network
- 2022. 2. 14. 07:49
정적 라우팅(Static Routing)이란?
관리자가 직접 목적지 네트워크 주소 정보를 라우팅 테이블(Routing Table)에 등록하는 방식
장점 :
1) 생각한 대로 네트워크 트래픽 흐름 제어 가능
2) 경로 관리에 이점 (전제조건 : 4번)
3) 낮은 트래픽 발생으로 장비에 부하가 적음
4) 소규모 네트워크 / 단일 경로 구성 / 네트워크 변화가 거의 없는 구성에 적합
단점 :
1) 수동 입력한 목적지 네트워크 주소를 제외한 나머지 정보는 알 수 없어 동적인 대응 불가
2) 라우팅 정보가 많이 등록됐을 때 관리에 어려움 (전제조건 : 4번)
3) 최적의 경로가 단절된 경우 빠른 대안의 경로를 입력이 반드시 필요 (통신 중단의 위험성)
4) 대규모 네트워크 / 다중 경로 구성 / 네트워크 변화가 빈번한 구성에 부적합
실습 구성도 / 기본정보 / 목표
1. 구성도
2. 기본 정보
[파바 1호점]
N/W : 192.168.100.0/24
PC1 : 192.168.100.10/24
Router(paba1_R1 / Fa0/0) : 192.168.100.254/24 // 게이트웨이
Router(paba1_R1 / Se0/1/0) : 10.10.10.1/30 // 시리얼 구간
[파바 2호점]
N/W : 192.168.200.0/24
PC2 : 192.168.200.20/24
Router(paba2_R1 / Fa0/0) : 192.168.200.254/24 // 게이트웨이
Router(paba2_R1 / Se0/1/0) : 10.10.10.2/30 // 시리얼 구간
3. 목표
- 파리바게트(이하 '파바') 1호점과 2호점은 서로 다른 네트워크 대역이며, PC1 - PC2 간 네트워크 통신이 가능해야 함
- 정적 라우팅(Static Routing) 활용하기
PC IP 설정
1. 1호점 PC1
IP Address : 192.168.100.10 subnet mask : 255.255.255.0 gateway : 192.168.100.254 |
2. 2호점 PC2
IP Address : 192.168.200.20 subnet mask : 255.255.255.0 gateway : 192.168.200.254 |
Router 게이트웨이 설정
1. 1호점 Router(paba1_R1)
파리바게트 1호점 네트워크 대역대의 출입구 역할을 해준다.
paba1_R1#configure terminal paba1_R1(config)#interface fastEthernet 0/0 paba1_R1(config-if)#ip address 192.168.100.254 255.255.255.0 paba1_R1(config-if)#no shutdown |
2. 2호점 Router(paba2_R1)
파리바게트 2호점 네트워크 대역대의 출입구 역할을 해준다.
paba2_R1#configure terminal paba2_R1(config)#interface fastEthernet 0/0 paba2_R1(config-if)#ip address 192.168.200.254 255.255.255.0 paba2_R1(config-if)#no shutdown |
중간점검-1
1. PC1 <--> paba1_R1 통신이 가능하다 (O)
: PC1은 paba1_R1과 같은 네트워크 대역이며, 두 장비 모두 IP 설정이 끝났으므로 서로 통신 가능
2. PC1 --> PC2 통신이 가능하다 (X)
: paba1_R1의 라우팅 테이블에는 아직 PC2 네트워크 대역대 정보가 없는 상태이므로 통신 불가능
PC1 : "paba1_R1아 나는 PC2한테 갈거야~"
paba1_R1 : "그건 안될 것 같아. 내가 알고 있는 네트워크 대역대는 192.168.100.0/24와 10.10.10.0/30이 전부야.. PC2는 누군지 모르겠으니 너의 요청은 없던 걸로 할게"
Router 시리얼 구간 설정
paba1_R1과 paba2_R1 간 통신을 위해 같은 네트워크 대역대로 설정한다.
1. 1호점 Router(paba1_R1)
paba1_R1#configure terminal paba1_R1(config)#interface serial 0/1/0 paba1_R1(config-if)#ip address 10.10.10.1 255.255.255.252 paba1_R1(config-if)#no shutdown |
2. 2호점 Router(paba2_R1)
paba2_R1#configure terminal paba2_R1(config)#interface serial 0/1/0 paba2_R1(config-if)#ip address 10.10.10.2 255.255.255.252 paba2_R1(config-if)#no shutdown |
정적 라우팅(Static Routing) 설정-1
명령어 : ip route [목적지 주소] [목적지 서브넷 마스크] [Next-Hop IP]
1. 1호점 Router(paba1_R1)
paba1_R1#configure terminal paba1_R1(config)#ip route 192.168.200.0 255.255.255.0 10.10.10.2 // 192.168.200.0 대역대로 가려고 하는 모든 패킷은 10.10.10.2 쪽으로 보내라 |
중간점검-2
paba1_R1에서 PC2로 가는 Routing을 설정했으니 PC1 --> PC2 통신은 가능할 것이다 (X)
: PC1에서 PC2로 핑을 날려보면 request timeout 발생하는데 이유는 PC1 --> PC2로 가는 경로는 설정되어 있지만, paba2_R1에서는 Routing 설정을 안 했기 때문에 PC2 --> PC1으로 다시 리턴되는 패킷은 도착하지 않기 때문이다.
정적 라우팅(Static Routing) 설정-2
2. 2호점 Router(paba2_R1)
paba2_R1#configure terminal paba2_R1(config)#ip route 192.168.100.0 255.255.255.0 10.10.10.1 // 192.168.100.0 대역대로 가려고 하는 모든 패킷은 10.10.10.1 쪽으로 보내라 |
라우팅 테이블(Routing Table) 확인
C : 다이렉트로 연결되어 있는 인접한 네트워크 대역
S : 정적 라우팅(Static Routing)을 이용해 등록해준 네트워크 대역
1. 1호점 Router(paba1_R1)
paba1_R1#show ip route 10.0.0.0/30 is subnetted, 1 subnets C 10.10.10.0 is directly connected, Serial0/1/0 C 192.168.100.0/24 is directly connected, FastEthernet0/0 S 192.168.200.0/24 [1/0] via 10.10.10.2 // 192.168.200.0/24으로 가는 패킷은 10.10.10.2로 보낼게! |
2. 2호점 Router(paba2_R1)
paba2_R1#show ip route 10.0.0.0/30 is subnetted, 1 subnets C 10.10.10.0 is directly connected, Serial0/1/0 S 192.168.100.0/24 [1/0] via 10.10.10.1 // 192.168.100.0/24으로 가는 패킷은 10.10.10.1로 보낼게! C 192.168.200.0/24 is directly connected, FastEthernet0/0 |
결과
파바 1호점과 2호점 PC 간 서로 통신이 정상적으로 가능!!
※. Ping 테스트 시 꿀팁
1. request timeout : 출발지에서 목적지로 트래픽이 흘러는 갔지만, 반대로 목적지에서 출발지로 돌아오는 통신이 안될 때 발생
즉, 가는 경로는 알지만 돌아올 때의 경로를 제대로 못 찾고 있다.
2. destination unreachable : 출발지에서 목적지로 트래픽 자체가 흘러가지 않을 때
즉, 가는 경로 자체를 못찾고 있다.
'IT > Network' 카테고리의 다른 글
SNMP 개념 및 동작 방식 (0) | 2022.02.21 |
---|---|
정적 라우팅(Static Routing) 설정 - 응용편 (0) | 2022.02.17 |
cisco 스위치, 라우터 초기 기본 설정 (0) | 2022.02.13 |
cisco 스위치, 라우터 패스워드 설정 및 암호화 (0) | 2022.02.13 |
OSI 계층별 네트워크 장비 (0) | 2022.02.12 |