본문 바로가기
정보보안

정보보안4 3차시

by 뭔가해보겠습니다 2024. 7. 6.

슬리타즈 리눅스 고정 ip로 변경

 

vi /etc/network.conf

DHCP no

STATIC yes

IP 설정

GATEWAY 설정

DNS_SERVER 설정

 

 

 

패킷 트레이서에는 없는 인터페이스 조회 기능도 있음

 

연결된 인터페이스들 조회 sh ip int b
라우팅 확인 sh ip route

sh ip int b | include 10.10
=> 인터페이스중에 10.10 이 포함된 것만 조회

 

 

up up 이 정상

 

 

쌍방 통신 확인

 

 

2계층 데이터 링크 : 이더넷, 프레임 (L2 스위치)
3계층 네트워크 : IP, 패킷 (L3 스위치, 라우터)
4계층 전송 : PORT, 세그먼트 (L4 스위치)
7계층 응용 : 메시지 (서버, PC)

 

+ 각 장비는 자신이 속한 계층까지만 볼 수 있다.

허브

허브

.1 → .2로 ping 보내면, 전부에게 보낸 후 대상이 아닌 PC들은 자체 폐기 (브로드캐스트)

 

스위치

.1 → .2로 ping 보내면, 대상자 PC에만 메시지를 보냄

(단, ARP 통신의 경우 모든 단말에 전송)

 

브로드캐스트 : 1:N
멀티캐스트 : 1:그룹
유니캐스트 : 1:1

 

ARP Cache Table
- IP주소에 매칭되는 MAC 주소가 저장된 테이블
- 5분동안 통신하지 않으면 삭제됨
- 공격자에 의해 변조될 수 있음 (방지하기 위해 정적Static으로 설정 권장)
- arp -a로 조회, arp -d로 삭제

 

mac-address-table
- Switch에 있는 메모리, 스위치 포트에 MAC주소가 매칭된 정보를 저장한 테이블
- 5분동안 통신하지 않으면 삭제
- sh mac-address-table로 조회, clear mac-address-table로 삭제

 

첫 전송시, mac address를 모르기 때문에 arp 통신은 모든 PC에 보내진다 (=플러딩)

DEST ADDR: FFFF.FFFF.FFFF.FFFF

ICMP Ping의 경우 타겟 PC에만 보내진다

DEST ADDR 항목이 제대로 채워진 것이 확인됨

 

DIX Ethernet 1
- 이더넷 초기버전

Ethernet II
- IEEE 표준화, v2, 대부분 통신에서 사용

IEEE 802.3
- IEEE에서 DIX 사양에 기초하여 Ethernet을 위해 표준으로 제정한 프로토콜
- 장비 스스로 정보를 교환하는 경우

 

Ethernet II
Preamble / DA / SA / Type / Payload / FCS
 
IEEE 802.3
Preamble / SFD / DA / SA / Length / DSAP / SSAP / CTRL / Payload / FCS

 

스위치끼리 정보교환시 사용

 

'정보보안' 카테고리의 다른 글

사전학습) 파이썬 1  (0) 2024.07.15
정보보안4 4차시  (0) 2024.07.07
정보보안4 2차시  (0) 2024.06.30
정보보안4 1차시  (0) 2024.06.29
정보보안3 8차시  (0) 2024.06.23