OSI 7LAYER Open System Interconnection OSI

-ISO에서 만들었다. 표준은 아님

-인터넷 사용할 때 TCP/IP 4계층 사용

-정확하게 계층별로 나누기는 힘들지만 설명하기 쉽게 하기 위해 만든 내용

 

*노드 인터넷을 통해서 쓸 수 있는 모든 프로그램

 

외부에서 물리계층까지 들어오는 OSI개념으로 과정설명

계층

계층이름

계층내용

부가설명

실제일어나는일

상위계층

7계층

Application

(데이터)

인터넷을 통해서 쓸 수 있는 모든 프로그램

 

메일써서

보내기

상위계층

6계층

presentation표현

(데이터)

표현,암호,압축

내가 쓴 데이터의 형태를 보낼 수 있는 형태로 바꿈

 

다른 형태로 바뀌어짐

상위계층

5계층

session

(데이터)

세션연결

유지

동기화

종료

 

네이버에서 받을 수 있는지 확인

상위계층

4계층

transport

(세그먼트)

TCP 보내고 잘 갔는지 확인(FTPTCP세팅이다)

UDP 보내기만한다.

신뢰적인 전송

tcp 방법으로 전송된다.

하위계층

3계층

network

(패킷)

라우터

lanwan
나눈다

network

router

(목적지까지ip)

신뢰적인 전송

tracert 통해 ip를 찾아서 전송된다.

하위계층

2계층

Datalink

(프레임)

스위치.브리지

cpu있음

 

신뢰적인 전송

게이트웨이 통해 전송이 오고

하위계층

1계층

Physical

(비트)

물리

모든 케이블

1계층 속함

nic (랜카드)

1계층

속함

허브 1계층

속함(허브cpu없다)

repeater

(더 멀리 보내기 전송하기 위한 신호재생장치)

 

 

실질적으로 전송 완료

 

*icmp(3계층프로토콜)를 막았다는 이야기는 tracert, ping을 못한다는 얘기 외부로는 메시지를 못 보낸다는 얘기.

*gateway 외부와 내부의 접점(인터넷이 결정적으로 되게하는 지점)

*encapsulation 위에 계층에서 내려오는거, discapsulation 밑에서 위로 올라가는거

 (다른 네트워크끼리 연결되게 할 때에 trunk와 encapsulation를 사용하여 연결되게 한다.)

 

 

payload

=실제데이터=header등을 제외한 실제 전송되는 데이터

패킷을 분리해서 보면 계층마다 header가 붙는다.

 

#와이어샤크툴

-통신을 tcp/ip로 하고 네트워크 계층의 패킷을 분석하면 계정/비번을 볼 수 있다.

-평문으로 계정/비번으로 구성되어 있다면 암호화가 되지 않아 누구나 볼 수 있다는 것을 뜻함.

 

#악성코드 침투되는 경로 payload

다른 유형의 응용 프로그램 페이로드를 통해 전달된 멀웨어가 대상을 감염시킨다.

페이로드에는 랜섬웨어(Ransom Ware), 봇넷(Botnet) 또는 다른 유형의 바이러스나 웜(Computer Worm)을 포함한 모든 종류의 악성 프로그램이 포함될 수 있다.

 

#header

-데이터 앞부분에 파일에 대한 정보를 실어놓은 부분

데이터를 전송하는 측면의 레이어

-데이터를 전송하는 측면의 레이어에서는 상위층에서 받은 정보에 헤더를 붙여 하위층에 넘기고 자신의 처리를 종료한다.

-하위층을 거칠수록 패킷의 전체크기는 커진다.

데이터를 받는 측면의 레이어

-하위층에서 받은 패킷에 포함된 헤더부분의 정보를 사용하여 필요한 정보를 처리

-처리가 끝나면 헤더부분을 제거하고 데이터부분만 상위층으로 넘긴다.

 상위층에 넘길 때마다 헤더가 제거되므로 패킷의 전체의 크기는 줄어들고

 최종적으로 최초에 보낸 데이터만 남는다.

*payload-계층마다 header가 붙는다.

 

2계층설명

-2계층만 headerTrailer라는 거 붙는다.(프레임) T=FCS=Frame Check Sequence

 * 프레임의 끝 부분에 수신측의 에러검출을 돕기 위해 삽입하는 필드

  참고링크(http://www.ktword.co.kr/abbr_view.php?m_temp1=873)

-보낸 순서대로 데이터를 받는 것이 아니라 FCS를 통해 순서를 확인하고 빠진 것이 없는지 2계층에서 확인한다.

-계층에 해당하는 PDU(Protocol Data Unit) frame,packet,segment

*1기가 메일이 올 때 4계층부터 데이터를 잘라서 보낸다.

 

연결되었는지 확인방법들

-게이트웨이 ping 연결 해본다.

-연결 되어 있는 다른 pcping을 해본다.

-ping 127.0.0.1 loopback 주소 나의 랜카드 정상작동 여부를 확인 할 수 있는 것

-선확인

 

계층별 특징

Switch L2 L=LAYER MAC 처리

L3 = IP도 처리가 가능한 스위치

L4 = TCP/UDP 처리를 할 수 있는 스위치

L7 = 프로그램(application)까지 확인 가능한 스위치

L4 스위치를 세팅했는지 사용해봤는지를 물어본다.

 

BackBone 장비에 isp 장비를 설치한다.

isp측 잘못인지 확인할 때 ping으로 확인할 수 있는 장비. 이것이 되면 isp 측에는 잘못이 없음.

 

 

외부에서 들어오는 순서

1 D.DOS 장비/IPS (들어오는 공격을 막기 위한장비

2 방화벽

3 BACKBONE

4 L3Backbone과 연결

5 L2

6 물리 PC, LAP

 

L2 L3를 알면 구성도를 그릴 수 있다. 이해를 해야 그릴 수 있다.

프로그램 명령어 익히기

L2, L3가 되면 방화벽을 공부한다.

 

#RARP(Reverse Address Resolution Protocol)

-ARP와 반대로 MACIP로 변환하는 프로토콜

맥주소를 주면 IP주소를 받는 것 IP주소를 못받으면 169.254.X.X 가 나온다

-169.254.X.X(unspecified) 이것이 나오면 dhcp internet 확인

 

#loopback

-loopback interface란 논리적인 인터페이스/실제로 존재하지 않는 인터페이스

 

CentOS에서 네트워크설정(L2,L3설정)

/etc/sysconfig/network-scripts/ifcfg- 에서 네트워크설정

IPADDR =

NETMASK/PREFIX

GATEWAY

DNS1

+ Recent posts