open:network

NAT (Network Address Translation)

  • Static NAT(1:1)
    • 하나의 사설 IP 와 하나의 공인 IP를 맵핑
  • Dynamic NAT(m:n)
    • 여러 개의 사설 IP와 여러 개의 공인 IP를 m:n으로 맵핑
  • PAT (Port Address Translation)
    • 포트를 사용하여 공인 IP 하나와 맵핑

NAT 정책 중에서 내부 사용자가 서버그룹(웹 서버)에 접속이 가능하도록 하는 정책

VPN

VPN 에서 SA(Security Association) 관리와 키 관리를 정의하기 위하여 IETF에서 제안된 프레임워크

장소나 단말의 종류에 관계없이 인터넷을 통하여 내부 네트워크에 접속할 수 있는 가상 사설망

라우터

Switch# show portsecurity address

  • switch# show vlan

VLAN  NAME    Status  Ports
----  ----    ------  -----
1     default active  Gi0/1, Gi0/2, Gi0/17

  • switch# conf t
  • switch(config)# vlan 2 → vlan 2번 생성
  • switch(config-vlan)# vlan 2 name boanin → 이름을 'boanin' 이라고 함

VLAN  NAME    Status  Ports
----  ----    ------  -----
1     default active  Gi0/1, Gi0/2, Gi0/17
2     boanin  active

  • # clock set hh:mm:ss
  • router# conf t
  • router(config)# line console 0 → 콘솔접근
  • router(config)# login
  • router(config)# password boanin → 패스워드 boanin
  • router(config)# line aux 0 → AUX 접근
  • router(config)# login
  • router(config)# password boanin → 패스워드 boanin

출력필터링은 내부 네트워크로부터 주소가 위조된 IP 주소를 가진 패킷이 유출되는 것을 방지한다. 이러한 필터링은 내부 네트워크로부터 공격이 시작되는 것을 사전에 차단하는 효과가 있다. ACL을 이용하여 내부 네트워크 IP 주소를 가진 패킨만 라우터로부터 전송되는 것을 허용하고 나머지 패킷들은 모두 차단한다. 내부네트워크 주소가 192.168.0.0/16 인 경우의 ACL 적용한 설정을 위한 명령어

router(config)# access-list 16 permit 192.168.0.0 0.0.255.255
router(config)# access-list 16 deny any
router(config)# interface FastEthernet0/0
router(config-if)# ip access-group 16 out

  • 관리자가 직접 목적지별로 네트워크를 만들어 라우터에 입력하는 것
  • 라우터에 패킷이 들어오게 되면 해당 목적지 네트워크로 보낸다
  • 목적지를 찾지 못하는 패킷을 전부 한곳으로 보내게 되는데 이용되는 방법
  • R1(config)# ip default-network 192.168.10.0
  • 트렁킹
    • 각 프레임마다 ID를 붙여서 VLAN을 구분한다. 이렇게 VLAN에 각 ID를 붙여서 구분하는 방법을 프레임태깅(Frame Tagging)이라 함

* 브로드캐스트 패킷이 목적지에 수신될 수 있는 범위

* CSMA/CD 기술을 사용하는 장치들이 이더넷에서 동시에 데이터를 전송할 때 충돌이 발생할 수 있는 범위

구분 IP주소 MAC 주소
layerLayer3 (네트워크계층) Layer2(데이터링크계층)
길이32 bit 48 bit
성격논리적 주소 물리적 주소
주소변경여부 패킷이 출발지에서 목적지에 전달되는 동안 바뀌지 않고 전송된다. 스푸핑도 가능하다. 타 네트워크 패킷 발송시 전송 과정에서 MAC 주소가 변경가능 하다

동일 네트워크 상의 목적지라면 패킷을 직접 전송하기 위하여 ARP 프로토콜을 브로드캐스팅하여 목적지 IP주소와 MAC주로를 요청하게 된다. 목적지 IP의 MAC주소를 확인한 후 이더넷 헤더에 목적지 MAC주소에 상대방 MAC주소를 넣어 이더넷 프레임을 발송하게 된다. 통신을 원하는 호스트 IP를 알고 있는 상태에서 그 호스트 MAC주소를 알고자 할 때 사용하는 프로토콜은 ARP(Address Resolution Protocol)이다.

* 신뢰성을 보장하는 프로토콜
* Seq No. 와 Ack No. 를 이용하여 중간 유실이나 흐름 장애시 재전송을 하는 프로토콜
* 패킷의 순서를 확인하여 재조립 하여 사용자에게 보여줌
* 중간 유실이 된 번호 확인시 해당 번호를 재전송 해달라는 응답 메시지를 보냄

* data 의 전송을 위한 프로토콜이지만, 신뢰성을 보장하지 않음
* TCP 와 다른 점은 UDP는 중간에 패킷이 유실이나 변조가 되어도 재전송을 하지 않는다는 점이다
* 일방적인 데이터를 보내게 되고 이는 빠른 전송 요구시에 적용됨
* 실시간 영상이나 음성 등에 주소 사용

* PING : Packet Internet Groper
* TTL : Time To Live
* IPS : Intrusion Detection System
* VPN : Virtual Private Network

* 사용자가 물리적 위치대신 작업 그룹별로 묶는 유연한 설계를 제공
* VLAN의 각 호스트에서 일어나는 오버헤들 줄인다.
* 별도의 VLAN으로 중요한 데이터를 처리하는 호스트는 분리하여 보안을 강화한다.

* 계층모델이다.
* 다양한 서비스 기능을 가진 응용프로그램 계층이 존재한다.
* 전송계층/네트워크 계층과 호환하는 계층이 존재한다.
* 전송계층은 두 호스트 간의 종단 간 통신을 가능하게 한다.
* 패킷교환 기술을 기반으로 한다.

* TCP/IP 프로토콜의 응용계층은 OSI 참조모델의 응용계층과 세션계층을 포함한다.
* TCP/IP 프로토콜은 물리계층과 데이터링크 계층을 하나로 취급한다.
* TCP/IP 프로토콜은 인터넷 발전에 표준이 되었으며 높은 신뢰성이 있고 어떠한 네트워크도 구체적인 OSI 프로토콜로 만들어지지 않는다.

* TCP/IP 프로토콜의 가장 기본 IP주소체계이다.
* 32 bit 로 구성되어 있다.
* 각 byte 를 십진수로 표시하고 . 은 byte 구분자이다.
* 1 byte 가 나타낼 수 있는 값은 0~255 이고 전체 IP 주소 영역은 0.0.0.0 ~ 255.255.255.255 이다.

* 총 128 bit 로 구성된 주소체계이다. 2의 128승만큼 주소 할당이 가능하다.
* 각 16 bit씩 8자리로 되어 있고 각 자리는 :(콜론) 으로 구분한다.
* 헤더 간소화만큼 라우팅을 빠르게 처리 가능하다.
* 그만큼 라우터가 유지할 정보가 적을수록 좋다.

* ISP 업체나 대형네트워크의 경우 네트워크 크기에 따른 라우팅 트래픽의 급격한 증가가 일어남
* 네트워크 크기에 따라 라우팅 테이블의 크기도 급격하게 증가
* 전체 인터넷을 여러 개의 AS로 나누고 각 라우터는 자신의 AS 내의 랑팅 정보만 유지하게 됨

RIP의 문제점

전송모드와 터널모드 패킷의 가장 큰 차이는 IP header에 있다.

  • 전송모드 : 원래의 IP해더는 그대로 두고, 페이로드(Payload)만 암호화하여 전송
  • 터널모드 : 원래의 IP와 페이로드(Payload)를 같이 암호화하여 새로운 IP헤더를 생성하여 전송

  • open/network.txt
  • 마지막으로 수정됨: 2020/06/02 09:25
  • 저자 127.0.0.1