서론
NAT 및 포트 포워딩(Port Forwarding)을 포스팅 하면서 느낀 게 IP와 GW도 포스팅을 해야한다고 느껴서 하게됐다.
사실 이걸 먼저 했어야 하는데 그땐 IP와 GW에 대해서 어떤 부분을 적어야 할 지 생각을 못해서 IP와 GW를 늦게 포스팅 하게 되었다.
본론
IP(Internet Protocol)
- 인터넷 상의 데이터를 전송하기 위해 필요한 규약
- 네트워크 상의 장치를 고유하게 식별하기 위한 주소
- 네트워크 장치 간의 통신을 가능하게 함
- 다양한 형태의 데이터 전송 관리
- 데이터 패킷의 전송 경로를 설정
- OSI 7계층에서 3계층으로 볼 수 있다.
- IPv4와 IPv6로 나눌 수 있음
IPv4
- 32비트로 구성, 4개의 8비트 옥텟으로 나눔
> ex) 10.200.20.4
- 주소는 0에서 255사이의 숫자로 표현
- 약 43억개의 고유 주소 제공, 현재 인터넷의 규모를 감당하기에 부족하여 나온 게 IPv6
IPv6
- 128비트로 구성, 8개의 16비트 세그먼트로 나눔
> ex) 2001:0db8:0000:0000:0000:8a2e:0370:7334
- 각 세그먼트는 16진수로 표현, 콜론으로 구분
- 약 320간개의 고유 주소 제공, IPv4 한계 극복
IP 주소의 클래스
클래스 A
- 첫 번째 옥텟이 1~127
- 대규모 네트워크에서 사용
클래스 B
- 첫 번째 옥텟이 128~191
- 중간 규모 네트워크에 사용
클래스 C
- 첫 번째 옥텟이 192~223
- 소규모 네트워크 사용
클래스 D
- 첫 번째 옥텟이 224~239
- 멀티캐스트 그룹을 위해 예약
클래스 E
- 첫 번째 옥텟이 240~255
- 연구 및 개발 용도로 사용
IP 패킷 구조
- IP 패킷은 데이터 전송을 위한 기본 단위
헤더(Header)
- 패킷의 시작 부분
- 송신자와 수신자의 IP 주소, 패킷 길이, 프로토콜 정보 포함
IPv4 헤더 구성
- 버전(Version): 4비트, IPv4를 의미하는 4로 설정.
- IHL(Internet Header Length): 4비트, 헤더의 길이를 나타냄
- TOS(Type of Service): 8비트, 패킷의 우선순위와 서비스 품질을 나타냄
- 전체 길이(Total Length): 16비트, 패킷 전체의 길이.
- 식별자(Identification): 16비트, 패킷의 고유 식별자.
- 플래그(Flags): 3비트, 패킷의 분할 정보를 나타냅니다.
- 오프셋(Fragment Offset): 13비트, 분할된 패킷의 순서를 나타냄
- TTL(Time to Live): 8비트, 패킷의 생명주기를 나타냄
- 프로토콜(Protocol): 8비트, 상위 계층 프로토콜을 나타냄
- 헤더 체크섬(Header Checksum): 16비트, 헤더의 오류 검출을 위한 체크섬.
- 소스 주소(Source Address): 32비트, 송신자의 IP 주소
- 목적지 주소(Destination Address): 32비트, 수신자의 IP 주소
- 옵션(Options): 가변 길이, 추가 옵션 필드
서브넷팅(Subnetting)
- 서브넷팅은 큰 네트워크를 더 작은 서브넷으로 나누는 과정
- 네트워크 관리가 용이해지고 IP 주소의 효율적 분배 가능
- ex) 인원이 50명인 회사에서 24bit(약 253개)를 사용하는 건 낭비이기 때문에 26bit(약 64개)를 사용 하는 게 적절
- 서브넷 마스크(Subnet Mask)
> 네트워크부분과 호스트 부분을 구분하기 위해 사용
> ex) 255.255.255.0
- CIDR(Classless Inter-Domain Routing)
> 서브넷 마스크를 슬래시(/)와 숫자로 표기
> ex) 192.168.100.20/24
게이트웨이(Gateway, GW)
- 두 개 이상의 네트워크를 연결하여 통신을 가능하게 하는 장치 또는 소프트웨어
- 네트워크 경계에서 패킷을 전달
- 서로 다른 프로토콜을 사용하는 네트워크 간의 데이터 전송을 관리
- 게이트웨이는 라우터, 방화벽, 프록시 서버, NAT 등을 포함
- 다양한 기능 수행
결론
사실 게이트웨이 같은 경우엔 게이트웨이 종류, 구성 요소, 프로토콜 같은 것들을 더 적어야 하는데 그렇게 되면 너무 이해하기가 힘들 것 같다. IPSec과 SSL/TLS 프로토콜들도 전부 게이트웨이 보안 프로토콜로 봐도 무방하기 때문에 활용 할 곳이 너무 많다. 그리고 보안 업계에서 실무에서 가장 많이 사용하는 건 IP와 서브넷팅이고 게이트웨이는 문이라고 생각하고 우리 집에서 편의점을 가기 위해선 문을 열고 나가야하고, 다른 사람이 우리 집을 들어올 때도 문을 열어야하기 때문에 꼭 게이트웨이를 지나야한다.
'정보보안 > 네트워크 기초' 카테고리의 다른 글
와이어샤크(wireshark)를 통한 패킷 분석 (IP Spoofing, SYN,ACK Flooding, Half-Open Scan 첨부) (0) | 2024.10.04 |
---|---|
SNI (Server Name Indication) 필드 (0) | 2024.08.05 |
NAT 및 포트 포워딩(Port Forwarding) (0) | 2024.07.29 |
버추얼박스(VirtualBox) NAT Network 설정 (0) | 2024.07.22 |
[암호화 프로토콜] SSL/TLS (0) | 2024.06.17 |