728x90
반응형

 

 

5계층(TCP/IP Protocol Model) / OSI 7계층 (참조모델)


 

 

왼쪽에 보이는 그림은 TCP/IP Protocol Model로 5계층으로 구성되어있다.

각각은 Physical, DataLink, Network, Transport, Application layer이다.

 

오른쪽에 보이는 그림은 OSI 7계층 참조모델로 가이드라인이라 생각하면 된다.

각각은 Physical, DataLink, Network, Transport, Session, Presentation, Application layer이다

 

 

 

 

계층별 특징


 

Physical Layer :

물리적인 전송을 다루며 하드웨어적인 전송 기술을 이룬다. (e.g. Optical. Copper, Wireless)

 

Data Link Layer :

Local packet delivery로 오류제어 및 흐름 제어가 이루어진다.

 

Network Layer(전송단위 : packet) - IP :

Gloabl packet delivery로 다른 네트워크를 통해 데이터를 전달함으로써 인터넷이 가능하게 만든다. 

 

Transport Layer(전송단위 : segment) - TCP/UDP :

Application Layer의 신뢰성있는 데이터를 주고 받을 수 있도록한다. application 사이에 데이터 전송

 

Session Layer - OSI 7계층 : 

TCP/IP session을 만들고 없애는 책임을 지닌 계층

 

Presentation - OSI 7계층 : 

코드간의 번역을 담당 (e.g. EBCDIC 문서를 ASCII로 바꿈)

 

Application Layer : 

application service 제공  (e.g. HTTP, SMTP, FTP)

 

 

 

IP


 

 

IP (Internet Protocol) :

Network Layer

 

IP 주소 (Internet protocol Address) :

전 세계적으로 유니크한 주소, 네트워크 장치들이 서로를 인식하고 통신하기 위해 사용되는 특수한 번호

 

 

 

 

반응형

'네트워크' 카테고리의 다른 글

리눅스 방화벽(firewall) iptables,ufw 설정&공격 확인  (0) 2021.06.29
728x90
반응형

방화벽(firewall) 

- 미리 정의된 보안 규칙에 기반, 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 시스템

- 모든 방화벽은 순서대로 처리

 

리눅스 방화벽의 기본 : IPtables(패킷필터방식 : 패킷 자체만을 보고 미리 설정된 정책에 따라 허용 또는 거부를 결정)

 

IPtables 

INPUT : 서버로 들어오는 기본 정책

FORWARD : LAN에서 패킷이 전송될 위치를 제어 

OUTPUT : 서버에서 나가는 기본 정책

 

sudo iptables -L (현재 적용 룰 확인)
sudo iptables -F (초기화)
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT  (tcp/22 port 허용)
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT  (tcp/80 port 허용)
sudo iptables -A INPUT -p udp --dport 1024 -j ACCEPT  (udp/1024 port 허용)


sudo iptables -A INPUT -p tcp --dport 21 -j DROP  (tcp/21 port 거부)
sudo iptables -A INPUT -p udp --dport 53 -j DROP  (udp/53 port 거부)

원격 접속 시 22번 허용 필요

 

 

UFW

우분투에서 iptables 방화벽 구성을 더 쉽게 하기 위해 개발 (데비안,ubuntu 사용 가능)

 

sudo apt-get install ufw (설치)
sudo ufw reset (초기화)

sudo ufw enable ( 원격 접속 시 SSH 포트를 열고 재부팅 필요 - sudo ufw allow ssh)

sudo ufw status (상태확인)

sudo ufw allow 22/tcp (tcp/22 port 허용)
sudo ufw allow 80/udp (udp/80 port 허용)
sudo ufw allow form 192.168.1/24(주소 허용 서브넷마스크: 24)

sudo ufw deny 53/tcp (tcp/53 port 거부)
sudo ufw deny 21/tcp (tcp/21 port 거부)

 

 

-log

sudo ufw loggin on

cat /var/log/sys/log (확인)

 

 

 

-무차별 대입 공격 확인(ssh)

sudo ufw allow 22/tcp (ssh 포트 개방)
journalctl -f (실시간 ssh 로그인 실패기록 확인)

 

반응형

+ Recent posts