300x250
OSI 7계층
- WAN → L3
- LAN → L2
1계층: 물리계층
- bit
- 토폴로지
- 요즘 네트워크에는 가상화가 안들어간게 없다.
- 경로에 대해서 이중화가 안되어있는 네트워크는 없다.
- 이중화 대상 → WAN, LAN, End - Gateway
- 위 두가지는 토폴로지 설계할 때 무조건 들어가야함.
- 버스형은 잘 안쓰임
2계층: 데이터링크 계층
- Frame
- CSMA/CD
- 회선을 공유하지 않는다.
- 채널 상태 감지 → Carrier Sensing
- Channel 이 바쁠 경우 대기해야함.
- exponential backoff 알고리즘 → 채널상태가 바쁠경우 대기하는 waiting time이 랜덤하게 설정
- Channel 이 free할 경우 데이터를 전송 → 다시한번 채널 감지(동시에 데이터 전송 요구할 수 있으니) → Collision Detection → 모든 디바이스에게 jam 신호 전송 → exponential backoff → 전송 재시도
- Collision Domain → 데이터를 주고받지 않는 디바이스가 영향을 받는 경우
- CSMA/CD의 단점을 보완하기위해 나온게 Switch → 각 포트를 하나의 Collision Domain
- 프레임 전달은 MAC 주소 기반
- 스위치는 Flooding(브로드 캐스트달 다름. 브로드캐스트는 모든 것을 의미). 플로딩은 자기는 제외 → 이후 mac table이 완성된 후 unicast 통신
- 기능
- 프레이밍
- 흐름 제어
- 오류 제어
3계층: 네트워크 계층
- Packet
- IP주소를 기반으로 패킷을 전달
- 라우터가 패킷을 수신하면, 어떤 경로로 패킷을 전송할 것인지는 라우팅 프로토콜에 의해 결정
- 기능
- 패킷전달
- 라우팅
- 주소 사용
네트워크 계층에서 사용하는 프로토콜
- IP
- ARP
- RARP: MAC 주소를 기반으로 IP주소를 찾을 때 사용
- RARP는 언제 사용할까?
- IP주소를 모르는 디스크 없는 워크스테이션이나 네트워크 장치가 부팅할 때 자신의 MAC 주소를 기반으로 IP주소를 알아낸다.
- 서버와 데이터센터 가상화에서 사용
- RARP는 가상 서버 마이그레이션 과정에서 VM이 새로운 호스트로 이동한 후에도 동일한 IP 주소를 유지하도록 돕습니다
- VM이 새로운 호스트로 이동할 때 네트워크 인터페이스의 MAC 주소는 그대로 유지되지만 IP주소를 다시 설정해야할 수 있다.
- RARP는 언제 사용할까?
- Collision domain 5개, Broadcast domain 3개
- Switch → Collision domain을 나누는 장치
- Router → Broadcast domain을 나누는 장치
- PC0에서 Server0에는 ping이 가는데 반대로 Server0은 왜 PC0으로 ping이 안가질까?
- 공인 IP 대역에서 라우팅할 때 사설 IP를 등록하면 안됨.
- PC0에서 Server0에 핑을 보낼 때는 무선 라우터가 NAT를 수행해 사설 IP에서 공인 IP로 보내줌
- 무선 라우터가 하는 일
- DHCP 서버
- 방화벽
- 무선 프레임을 유선
- NAT 서버역할
- 사설 IP → 공인 IP
- 공인 IP → 사설 IP
- 무선 네트워크에서 연결이 되려면 SSID를 동일시 해야함.
- 근데 SSID로 보안을 하는건 의미없음.
- 현재 무선 네트워크의 보안은 WPA2 방식이다.
- ID와 PW를 PC에서 설정하고 그에 맞는 사용자와 무선 랜을 Server에 추가한다.
- 무선 라우터 GUI에서도 Server의 IP로 설정 (203.230.8.3)
무선 네트워크 보안 인증방식
- WEP
- 고정된 공유키와 무작위로 생성한 초기 벡터를 조합한 키를 이용(RC4 알고리즘 기반의 데이터 암호화)
- 같은 공유키를 갖고 있는 사용자 → 정상 사용자로 인증
- WPA
- 별도의 인증서버(RADIUS 서버)를 통해 인증
- 데이터 암호화 - 암호키 동적변경(TKIP)
- WPA-PSK
- TKIP 사용
- 사전에 공유된 비밀키(PSK)를 사용해 인증
- RADIUS 서버를 인증하지 않고 간단한 비밀번호 기반 인증방식
- WPA2
- 별도의 인증서버(RADIUS 서버)를 통해 인증
- 데이터 암호화 - 암호키 동적변경(AES기반의 CCMP), 블럭 암호 알고리즘 사용
- WPA2-PSK
- AES기반의 CCMP사용
- 사전에 공유된 비밀키(PSK)
- RADIUS 서버를 인증하지 않고 간단한 비밀번호 기반 인증방식OSI 7계층
300x250
'Network > 시스코 보안 아카데미 1기' 카테고리의 다른 글
[시스코 보안 아카데미 1기] 교육 6일차 정리 (공인IP, 사설IP, IP 클래스, 서브네팅, VLSM, DHCP) (0) | 2024.12.16 |
---|---|
[시스코 보안 아카데미 1기] 교육 5일차 정리 (라우터 기본 명령어) (0) | 2024.12.16 |
[시스코 보안 아카데미 1기] 교육 4일차 정리 (OSI 5-7계층, 세션 계층, 표현 계층, 응용 계층, 실장비 라우터 핑 실습) (0) | 2024.12.16 |
[시스코 보안 아카데미 1기] 교육 2일차 정리 (기본 네트워크 개념, IP, OSI, 보안) (0) | 2024.12.16 |
시스코 보안 아카데미 1기 과정 (1) | 2024.12.16 |