





한 Packet의, Data는 1460Byte






54-B2-03-89-58-B254B2:0389:58B254B203

localhost hosts 매핑되어 있음0:0:0:0:0:0:0:1(IPv6) 244~239.X.X.X(IPv4), FF~:(IPv6)
/etc/hostname에 명시

/etc/hosts에 명시
왼쪽에 명시한 IP <-> human readable 이름

/etc/services 파일에 잘 알려진 Port 디폴트 값들이 있다.
| Service | port |
|---|---|
| ftp | 21/tcp |
| ssh | 22/tcp |
| telnet | 23/tcp |
| tftp | 69/udp |
| http | 80/tcp |
| x11 | 6000/tcp |
| x11 | 6000/udp |
| x11-1 | 6001/tcp |
| x11-7 | 6007/tcp |

/etc/hosts에 없으면 /etc/resolv.conf 를 조회한다.
오른쪽과 같이 공유기 없이 직접 LAN을 꽂으면, 포트포워딩이 필요없음192.168.0.13으로 할당받은 Host에 static IP인 123.123.123.123을 설정한다.192.168.0.13:22(22: ssh용 port)를 123.123.123.123:8888에 매칭 시키면, 외부에서 ssh 접속을 할 때 아래와같이 입력하면 192.168.0.13:22에 매칭 시켜준다.$ ssh -p 8888 user@123.123.123.123| 계층 | 계층 이름 | 설명 | 주요 장비 |
|---|---|---|---|
| 1 | (HW) 물리 계층 | 실제 장비들을 연결하기 위한 장치 | 허브, 리피터 |
| 2 | (HW) 데이터 링크 계층 | 오류와 흐름을 제거하여 신뢰있는 데이터 전송 | 브리지, 스위치 |
| 3 | (HW) 네트워크 계층 | 다수 중개 시스템 중 올바른 경로를 선택 | 라우터(IP를 가지고 제어) |
| 4 | (SW) 전송 계층 | 송신, 수신 프로세스 간의 연결 | TCP/IP UDP |
| 5 | (SW) 세션 계층 | 송신, 수신 간의 논리적 연결 | 호스트(PC 등) |
| 6 | (SW) 표현 계층 | 코드 문자 등을 번역하여 일관되게 전송하고 압축, 해제, 보안 기능도 담당 | 호스트(PC 등) |
| 7 | (SW) 응용 계층 | 사용자 친화 환경 제공(email, web) | 호스트(PC 등) |
| 장비 | 설명 |
|---|---|
| 허브 | 여러 대의 컴퓨터를 연결하여 네트워크로 보내거나 하나의 네트워크로 수신된 정보를 여러대의 컴퓨터로 송신하기 위한 장비 |
| 리피터 | 티지털 신호를 증폭 시켜주는 역할, 신호가 약해지지 않고 컴퓨터로 수신되도록한다. |
| 스위치 | HW 기반 처리 때문에 속도가 빠르다. 각기 다른 속도를 지원하도록 제어할 수 있다. |
| 브리지 | SW 방식으로 처리하기 때문에 속도가 느리다. 포트들이 같은 속도를 지원 |

| 구분 | 특징 | 한계 |
|---|---|---|
| L2 스위치 | 가장 원초적인 스위치 | 상위 레이어에서 동작하는 IP이해 불가 IP이해 불가에 따른 라우팅도 불가 |
| L3 스위치 | IP 레이어의 스위칭을 수행하여 외부로 전송 | 라우터와의 경계가 모호함 FTP, HTTP 등 우선 스위칭 불가 |
| L4 스위치 | TCP/UDP 등 스위칭 수행 FTP, HTTP 등을 구분해 스위칭하는 로드 밸런싱 가능 | 애플리케이션 레이어에서 파악이 가능한 이메일 내용 등 정교한 로드밸런싱 수행 불가 |
xinetd superdaemon)netstat -nr, 본 블로그 링크글 참고
10.23.2.0/24 인 경우, Default Gateway:10.23.2.1192.168.45.0/24 인 경우, Default Gateway:192.168.45.1$ netstat -nr 결과 아래와 같이 나온다 치자.Destination Gateway Genmask Flags Metric Ref Use Iface
10.23.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.45.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
10.23.2.4 IP를 할당 받은 호스트A가 패킷을 서브넷(10.23.2.0/24)를 거쳐 외부로 전송하고 싶다면! 호스트의 'Gateway'인 10.23.2.1로 패킷을 전송한다.eth0 '인터페이스'를 통해, 10.23.2.1(게이트웨이)로 전송되고, 그 다음 라우터의 eth1 인터페이스를 통해 되돌려진다.$ sudo sysctl -w net.ipv4.ip_forward=1

net.ipv4.ip_forward를 활성화 시키면, 머신은 곧바로 두 서브넷 사이에서 패킷 라우팅을 시작한다./etc/sysctl.conf 파일에서, 명령을 찾아 활성화 시킨다./etc/sysctl.conf.d/의 파일에 추가하면, 배포판이 바뀌어도 덮어쓰지 않는다.