300x250

OSI 7계층

  • WAN → L3
  • LAN → L2

1계층: 물리계층

  • bit
  • 토폴로지
    • 요즘 네트워크에는 가상화가 안들어간게 없다.
    • 경로에 대해서 이중화가 안되어있는 네트워크는 없다.
      • 이중화 대상 → WAN, LAN, End - Gateway
    • 위 두가지는 토폴로지 설계할 때 무조건 들어가야함.
  • 버스형은 잘 안쓰임

2계층: 데이터링크 계층

  • Frame
  • CSMA/CD
    • 회선을 공유하지 않는다.
    • 채널 상태 감지 → Carrier Sensing
      • Channel 이 바쁠 경우 대기해야함.
      • exponential backoff 알고리즘 → 채널상태가 바쁠경우 대기하는 waiting time이 랜덤하게 설정
      • Channel 이 free할 경우 데이터를 전송 → 다시한번 채널 감지(동시에 데이터 전송 요구할 수 있으니) → Collision Detection → 모든 디바이스에게 jam 신호 전송 → exponential backoff → 전송 재시도
    • Collision Domain → 데이터를 주고받지 않는 디바이스가 영향을 받는 경우
    • CSMA/CD의 단점을 보완하기위해 나온게 Switch → 각 포트를 하나의 Collision Domain
  • 프레임 전달은 MAC 주소 기반
  • 스위치는 Flooding(브로드 캐스트달 다름. 브로드캐스트는 모든 것을 의미). 플로딩은 자기는 제외 → 이후 mac table이 완성된 후 unicast 통신
  • 기능
    1. 프레이밍
    2. 흐름 제어
    3. 오류 제어

3계층: 네트워크 계층

  • Packet
  • IP주소를 기반으로 패킷을 전달
  • 라우터가 패킷을 수신하면, 어떤 경로로 패킷을 전송할 것인지는 라우팅 프로토콜에 의해 결정
  • 기능
    1. 패킷전달
    2. 라우팅
    3. 주소 사용

네트워크 계층에서 사용하는 프로토콜

  1. IP
  2. ARP
  3. RARP: MAC 주소를 기반으로 IP주소를 찾을 때 사용
    • RARP는 언제 사용할까?
      • IP주소를 모르는 디스크 없는 워크스테이션이나 네트워크 장치가 부팅할 때 자신의 MAC 주소를 기반으로 IP주소를 알아낸다.
      • 서버와 데이터센터 가상화에서 사용
        • RARP는 가상 서버 마이그레이션 과정에서 VM이 새로운 호스트로 이동한 후에도 동일한 IP 주소를 유지하도록 돕습니다
        • VM이 새로운 호스트로 이동할 때 네트워크 인터페이스의 MAC 주소는 그대로 유지되지만 IP주소를 다시 설정해야할 수 있다.

  • Collision domain 5개, Broadcast domain 3개
    • Switch → Collision domain을 나누는 장치
    • Router → Broadcast domain을 나누는 장치
  • PC0에서 Server0에는 ping이 가는데 반대로 Server0은 왜 PC0으로 ping이 안가질까?
    • 공인 IP 대역에서 라우팅할 때 사설 IP를 등록하면 안됨.
    • PC0에서 Server0에 핑을 보낼 때는 무선 라우터가 NAT를 수행해 사설 IP에서 공인 IP로 보내줌
  • 무선 라우터가 하는 일
    1. DHCP 서버
    2. 방화벽
    3. 무선 프레임을 유선
    4. NAT 서버역할
      • 사설 IP → 공인 IP
      • 공인 IP → 사설 IP
    DHCP를 설정했는데 ip가 169로 시작하면 로컬링크로 실패한거임.

  • 무선 네트워크에서 연결이 되려면 SSID를 동일시 해야함.
  • 근데 SSID로 보안을 하는건 의미없음.
  • 현재 무선 네트워크의 보안은 WPA2 방식이다.
    • ID와 PW를 PC에서 설정하고 그에 맞는 사용자와 무선 랜을 Server에 추가한다.
    • 무선 라우터 GUI에서도 Server의 IP로 설정 (203.230.8.3)

무선 네트워크 보안 인증방식

  • WEP
    • 고정된 공유키와 무작위로 생성한 초기 벡터를 조합한 키를 이용(RC4 알고리즘 기반의 데이터 암호화)
    • 같은 공유키를 갖고 있는 사용자 → 정상 사용자로 인증
  • WPA
    • 별도의 인증서버(RADIUS 서버)를 통해 인증
    • 데이터 암호화 - 암호키 동적변경(TKIP)
  • WPA-PSK
    • TKIP 사용
    • 사전에 공유된 비밀키(PSK)를 사용해 인증
    • RADIUS 서버를 인증하지 않고 간단한 비밀번호 기반 인증방식
  • WPA2
    • 별도의 인증서버(RADIUS 서버)를 통해 인증
    • 데이터 암호화 - 암호키 동적변경(AES기반의 CCMP), 블럭 암호 알고리즘 사용
  • WPA2-PSK
    • AES기반의 CCMP사용
    • 사전에 공유된 비밀키(PSK)
    • RADIUS 서버를 인증하지 않고 간단한 비밀번호 기반 인증방식OSI 7계층

 

300x250