root bridge

- 루트브리지를 선정하는 조건은 무조건 낮은 bid를 갖는 브리지가 루트브리지

 1단계 루트브리지로 선정되는 과정

-스위치 B와 스위치C는 루트 브리지 BID를 자기 자신의 BID로 세팅해서 BPDU를 주고 받는다.

 

2단계 가기 전 중간 설명

-브리지가 맨 처음 부팅하고 나서 내보내는 BPDU에는 Sender BID 정보는 물론 자기 자신의 BID를 넣게 된다.

 루트브리지의 BID역시 자기 자신의 BPDU를 넣게 된다.

*이유는 막 부팅이 끝나 다른 BPDU를 한번도 받지 못했기 때문(네트워크에 자신만 있다고 착각)

-B와 스위치 C는 서로 BPDU를 주고 받는다. 이는 매 2초에 한번씩 뿌리는 프레임.

 

2단계

스위치 B와 스위치 C는 서로 BPDU(Bridge Protocol Data Unit)를 주고 받는다.

BPDUSENDER BID 정보가 있다.

스위치 B는 스위치 C로부터 받은 BID를 비교 한다.

여기에서 낮은 BID가 루트 브리지가 된다.

 

https://itdexter.tistory.com/208?category=623204 블로그에서 하기 내용 퍼옴.

portfast

-포트가 활성화 되면 바로 전송상태가 되게하는 것을 말한다.

 PortfastPC와 서버 등과 같이 종단장치와 연결된 포트에 많이 설정

 

uplinkfast

-직접 연결된 링크가 다운되었을 때(밑의 그림을 보면 SW3에서는 f1/0이 직접 연결된 링크이다.)

 차단 상태에 있는 포트를 즉시 전송상태로 변경시키는 역할을 한다. uplinkfast는 종단 스위치에서 설정해주어야 한다

 루트 스위치는 차단상태에 있는 포트가 없기 때문에 업링크 패스트를 설정해도 효과가 없다.

 

backbone fast

- 자신과 직접 연결되지 않은 간접 링크가 다운되었을때, 차단상태에 있는 포트를 Max Age time 20초를 생략하고 

  Listening 상태로 변경하여 STP 컨버전스 시간을 50초에서 30초로 단축시킨다.

 

bpdu guard

-BPDU Guard를 걸어놓은 포트를 통해서 BPDU를 수신했을 때 해당 포트를 자동으로 셧다운 시키는 기능을 말한다.

 

bpdu filter

-BPDU Guard를 걸어놓은 포트를 통해서 BPDU를 수신했을 때 해당 포트를 자동으로 셧다운 시키는 기능을 말한

 

UDLD

-Unidirectional Link Detection는 스위치간에 단방향 링크가 생겼을 때 해당 포트를 셧다운 시킨다.

 

Root guard

-특정 포트에 접속된 네트워크에 있는 스위치들은 루트 스위치가 될 수 없도록 하는 기능이다.

 예를들어 어느 스위치의 포트로 루트 스위치보다 더 우선순위의 IDBPDU로 들어온다면, STP에 의해 루트 스위치가

 변경될 것이다. 하지만 루트 가드를 그 포트에 적용시키면 루트 스위치가 변경되지 않고, 유지된다.

 BPDU 수신되는 쪽 포트를 다운 시켜버린다.

 이러한 것은 ISP나 일반 기업체에서 원하지 않는 스위치가 루트 스위치가 되어 네트워크에 영향을 주는 것을 방지 할

 수 있어서 주로 사용된다.

 

Loop guard

-차단 상태에 있는 포트가 상대 포트에서 BPDU를 받지 못했을 때 전송상태로 변경되는 것을 방지하는 기능을 말한다

 이 경우 차단 상태의 포트는 루프 비일관(inconsistent) 상태로 바뀐다. 루프 비일관 상태도 일종의 차단상태이다.

 

다시 BPDU를 수신하기 시작하면 자동으로 정상적인 차단상태로 변경된다.

OSI 7LAYER Open System Interconnection OSI

-ISO에서 만들었다. 표준은 아님

-인터넷 사용할 때 TCP/IP 4계층 사용

-정확하게 계층별로 나누기는 힘들지만 설명하기 쉽게 하기 위해 만든 내용

 

*노드 인터넷을 통해서 쓸 수 있는 모든 프로그램

 

외부에서 물리계층까지 들어오는 OSI개념으로 과정설명

계층

계층이름

계층내용

부가설명

실제일어나는일

상위계층

7계층

Application

(데이터)

인터넷을 통해서 쓸 수 있는 모든 프로그램

 

메일써서

보내기

상위계층

6계층

presentation표현

(데이터)

표현,암호,압축

내가 쓴 데이터의 형태를 보낼 수 있는 형태로 바꿈

 

다른 형태로 바뀌어짐

상위계층

5계층

session

(데이터)

세션연결

유지

동기화

종료

 

네이버에서 받을 수 있는지 확인

상위계층

4계층

transport

(세그먼트)

TCP 보내고 잘 갔는지 확인(FTPTCP세팅이다)

UDP 보내기만한다.

신뢰적인 전송

tcp 방법으로 전송된다.

하위계층

3계층

network

(패킷)

라우터

lanwan
나눈다

network

router

(목적지까지ip)

신뢰적인 전송

tracert 통해 ip를 찾아서 전송된다.

하위계층

2계층

Datalink

(프레임)

스위치.브리지

cpu있음

 

신뢰적인 전송

게이트웨이 통해 전송이 오고

하위계층

1계층

Physical

(비트)

물리

모든 케이블

1계층 속함

nic (랜카드)

1계층

속함

허브 1계층

속함(허브cpu없다)

repeater

(더 멀리 보내기 전송하기 위한 신호재생장치)

 

 

실질적으로 전송 완료

 

*icmp(3계층프로토콜)를 막았다는 이야기는 tracert, ping을 못한다는 얘기 외부로는 메시지를 못 보낸다는 얘기.

*gateway 외부와 내부의 접점(인터넷이 결정적으로 되게하는 지점)

*encapsulation 위에 계층에서 내려오는거, discapsulation 밑에서 위로 올라가는거

 (다른 네트워크끼리 연결되게 할 때에 trunk와 encapsulation를 사용하여 연결되게 한다.)

 

 

payload

=실제데이터=header등을 제외한 실제 전송되는 데이터

패킷을 분리해서 보면 계층마다 header가 붙는다.

 

#와이어샤크툴

-통신을 tcp/ip로 하고 네트워크 계층의 패킷을 분석하면 계정/비번을 볼 수 있다.

-평문으로 계정/비번으로 구성되어 있다면 암호화가 되지 않아 누구나 볼 수 있다는 것을 뜻함.

 

#악성코드 침투되는 경로 payload

다른 유형의 응용 프로그램 페이로드를 통해 전달된 멀웨어가 대상을 감염시킨다.

페이로드에는 랜섬웨어(Ransom Ware), 봇넷(Botnet) 또는 다른 유형의 바이러스나 웜(Computer Worm)을 포함한 모든 종류의 악성 프로그램이 포함될 수 있다.

 

#header

-데이터 앞부분에 파일에 대한 정보를 실어놓은 부분

데이터를 전송하는 측면의 레이어

-데이터를 전송하는 측면의 레이어에서는 상위층에서 받은 정보에 헤더를 붙여 하위층에 넘기고 자신의 처리를 종료한다.

-하위층을 거칠수록 패킷의 전체크기는 커진다.

데이터를 받는 측면의 레이어

-하위층에서 받은 패킷에 포함된 헤더부분의 정보를 사용하여 필요한 정보를 처리

-처리가 끝나면 헤더부분을 제거하고 데이터부분만 상위층으로 넘긴다.

 상위층에 넘길 때마다 헤더가 제거되므로 패킷의 전체의 크기는 줄어들고

 최종적으로 최초에 보낸 데이터만 남는다.

*payload-계층마다 header가 붙는다.

 

2계층설명

-2계층만 headerTrailer라는 거 붙는다.(프레임) T=FCS=Frame Check Sequence

 * 프레임의 끝 부분에 수신측의 에러검출을 돕기 위해 삽입하는 필드

  참고링크(http://www.ktword.co.kr/abbr_view.php?m_temp1=873)

-보낸 순서대로 데이터를 받는 것이 아니라 FCS를 통해 순서를 확인하고 빠진 것이 없는지 2계층에서 확인한다.

-계층에 해당하는 PDU(Protocol Data Unit) frame,packet,segment

*1기가 메일이 올 때 4계층부터 데이터를 잘라서 보낸다.

 

연결되었는지 확인방법들

-게이트웨이 ping 연결 해본다.

-연결 되어 있는 다른 pcping을 해본다.

-ping 127.0.0.1 loopback 주소 나의 랜카드 정상작동 여부를 확인 할 수 있는 것

-선확인

 

계층별 특징

Switch L2 L=LAYER MAC 처리

L3 = IP도 처리가 가능한 스위치

L4 = TCP/UDP 처리를 할 수 있는 스위치

L7 = 프로그램(application)까지 확인 가능한 스위치

L4 스위치를 세팅했는지 사용해봤는지를 물어본다.

 

BackBone 장비에 isp 장비를 설치한다.

isp측 잘못인지 확인할 때 ping으로 확인할 수 있는 장비. 이것이 되면 isp 측에는 잘못이 없음.

 

 

외부에서 들어오는 순서

1 D.DOS 장비/IPS (들어오는 공격을 막기 위한장비

2 방화벽

3 BACKBONE

4 L3Backbone과 연결

5 L2

6 물리 PC, LAP

 

L2 L3를 알면 구성도를 그릴 수 있다. 이해를 해야 그릴 수 있다.

프로그램 명령어 익히기

L2, L3가 되면 방화벽을 공부한다.

 

#RARP(Reverse Address Resolution Protocol)

-ARP와 반대로 MACIP로 변환하는 프로토콜

맥주소를 주면 IP주소를 받는 것 IP주소를 못받으면 169.254.X.X 가 나온다

-169.254.X.X(unspecified) 이것이 나오면 dhcp internet 확인

 

#loopback

-loopback interface란 논리적인 인터페이스/실제로 존재하지 않는 인터페이스

 

CentOS에서 네트워크설정(L2,L3설정)

/etc/sysconfig/network-scripts/ifcfg- 에서 네트워크설정

IPADDR =

NETMASK/PREFIX

GATEWAY

DNS1

+ Recent posts