54-B2-03-89-58-B2
54B2:0389:58B2
54B203
localhost
hosts 매핑되어 있음0:0:0:0:0:0:0:1
(IPv6) 244~239.X.X.X
(IPv4), FF~:
(IPv6)/etc/hostname
에 명시/etc/hosts
에 명시/etc/services
파일에 잘 알려진 Port 디폴트 값들이 있다.Service | port |
---|---|
ftp | 21/tcp |
ssh | 22/tcp |
telnet | 23/tcp |
tftp | 69/udp |
http | 80/tcp |
x11 | 6000/tcp |
x11 | 6000/udp |
x11-1 | 6001/tcp |
x11-7 | 6007/tcp |
/etc/hosts
에 없으면 /etc/resolv.conf
를 조회한다.192.168.0.13
으로 할당받은 Host에 static IP인 123.123.123.123
을 설정한다.192.168.0.13:22
(22: ssh용 port)를 123.123.123.123:8888
에 매칭 시키면, 외부에서 ssh
접속을 할 때 아래와같이 입력하면 192.168.0.13:22
에 매칭 시켜준다.$ ssh -p 8888 user@123.123.123.123
계층 | 계층 이름 | 설명 | 주요 장비 |
---|---|---|---|
1 | (HW) 물리 계층 | 실제 장비들을 연결하기 위한 장치 | 허브, 리피터 |
2 | (HW) 데이터 링크 계층 | 오류와 흐름을 제거하여 신뢰있는 데이터 전송 | 브리지, 스위치 |
3 | (HW) 네트워크 계층 | 다수 중개 시스템 중 올바른 경로를 선택 | 라우터(IP를 가지고 제어) |
4 | (SW) 전송 계층 | 송신, 수신 프로세스 간의 연결 | TCP/IP UDP |
5 | (SW) 세션 계층 | 송신, 수신 간의 논리적 연결 | 호스트(PC 등) |
6 | (SW) 표현 계층 | 코드 문자 등을 번역하여 일관되게 전송하고 압축, 해제, 보안 기능도 담당 | 호스트(PC 등) |
7 | (SW) 응용 계층 | 사용자 친화 환경 제공(email, web) | 호스트(PC 등) |
장비 | 설명 |
---|---|
허브 | 여러 대의 컴퓨터를 연결하여 네트워크로 보내거나 하나의 네트워크로 수신된 정보를 여러대의 컴퓨터로 송신하기 위한 장비 |
리피터 | 티지털 신호를 증폭 시켜주는 역할, 신호가 약해지지 않고 컴퓨터로 수신되도록한다. |
스위치 | HW 기반 처리 때문에 속도가 빠르다. 각기 다른 속도를 지원하도록 제어할 수 있다. |
브리지 | SW 방식으로 처리하기 때문에 속도가 느리다. 포트들이 같은 속도를 지원 |
구분 | 특징 | 한계 |
---|---|---|
L2 스위치 | 가장 원초적인 스위치 | 상위 레이어에서 동작하는 IP이해 불가 IP이해 불가에 따른 라우팅도 불가 |
L3 스위치 | IP 레이어의 스위칭을 수행하여 외부로 전송 | 라우터와의 경계가 모호함 FTP, HTTP 등 우선 스위칭 불가 |
L4 스위치 | TCP/UDP 등 스위칭 수행 FTP, HTTP 등을 구분해 스위칭하는 로드 밸런싱 가능 | 애플리케이션 레이어에서 파악이 가능한 이메일 내용 등 정교한 로드밸런싱 수행 불가 |
xinetd
superdaemon)netstat -nr
, 본 블로그 링크글 참고10.23.2.0/24
인 경우, Default Gateway:10.23.2.1
192.168.45.0/24
인 경우, Default Gateway:192.168.45.1
$ netstat -nr
결과 아래와 같이 나온다 치자.Destination Gateway Genmask Flags Metric Ref Use Iface
10.23.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.45.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
10.23.2.4
IP를 할당 받은 호스트A가 패킷을 서브넷(10.23.2.0/24
)를 거쳐 외부로 전송하고 싶다면! 호스트의 'Gateway'인 10.23.2.1
로 패킷을 전송한다.eth0
'인터페이스'를 통해, 10.23.2.1
(게이트웨이)로 전송되고, 그 다음 라우터의 eth1
인터페이스를 통해 되돌려진다.$ sudo sysctl -w net.ipv4.ip_forward=1
net.ipv4.ip_forward
를 활성화 시키면, 머신은 곧바로 두 서브넷 사이에서 패킷 라우팅을 시작한다./etc/sysctl.conf
파일에서, 명령을 찾아 활성화 시킨다./etc/sysctl.conf.d/
의 파일에 추가하면, 배포판이 바뀌어도 덮어쓰지 않는다.