네트워크 트래픽이 흐르는 방법–시작하기
문제를 해결하려면 정상적인 상황에서 네트워크 트래픽이 흐르는 방법을 알아야 합니다. 이 문서에서는 웹 브라우저를 사용하여 웹 사이트에 액세스할 때 발생하는 작업에 대해 자세히 설명합니다.
웹 사이트 이름이 웹 브라우저에 입력되면 다양한 프로토콜을 통해 일련의 통신이 발생합니다. 아래 표는 네트워크 트래픽이 흐르는 방식을 나타냅니다:
라인:
|
프로토콜:
|
출처:
|
목적지:
|
데이터:
|
1
|
아프
|
10.0.1.13
|
방송
|
누가 10.0.1.1 을 가지고 있습니까? 말해 10.0.1.13
|
2
|
아프
|
10.0.1.1
|
10.0.1.13
|
10.0.1.1 00:00:00:00:00:00:00:00:00:00:00:00:00
|
3
|
디엔
|
10.0.1.13
|
10.0.1.1
|
표준 쿼리 www.cyberguard.com
|
4
|
디엔
|
10.0.1.1
|
10.0.1.13
|
표준 쿼리 응답 이름 cyberguard.com 에이 64.94.50.88
|
5
|
2007 년
|
10.0.1.13
|
64.94.50.88
|
1939 > 웹 사이트
|
6
|
2007 년
|
64.94.50.88
|
10.0.1.13
|
http > 1939
|
7
|
TCP
|
10.0.1.13
|
64.94.50.88
|
1939 > http
|
8
|
HTTP
|
10.0.1.13
|
64.94.50.88
|
GET / HTTP/1.1
|
9
|
HTTP
|
64.94.50.88
|
10.0.1.13
|
HTTP/1.1 200 OK
|
10
|
HTTP
|
64.94.50.88
|
10.0.1.13
|
HTTP Continuation
|
11
|
TCP
|
10.0.1.13
|
64.94.50.88
|
2577 > http Seq=388864 Ack=37076821 Win=8241 Len=0
|
12
|
TCP
|
10.0.1.13
|
64.94.50.88
|
2577 > 이 경우,당신은 그것을 할 수 있습니다.=0
|
시스템이 통신하기 전에 서로의 하드웨어 주소를 알아야 합니다. 이 목적을 위해 주소 확인 프로토콜이 사용됩니다. 이 문서는 기계 번역되었으므로 어휘,구문 또는 문법에서 오류가 있을 수 있습니다
라인# 1
프로토콜: | 출처: | 목적지: | 데이터: |
아프 | 10.0.1.13 | 방송 | 누가 10.0.1.1 을 가지고 있습니까? 말해 10.0.1.13 |
워크스테이션은 통신해야 하는 아이피 주소를”가지고 있는 사람”을 묻는 네트워크상의 장치에 요청을 브로드캐스트합니다.
라인# 2
프로토콜: | 출처: | 목적지: | 데이터: |
아프 | 10.0.1.1 | 10.0.1.13 | 10.0.1.1 00:00:00:00:00:00:00:00:00:00:00:00:00 |
원격 시스템은 하드웨어 주소를 제공하여 응답합니다. 이제 워크스테이션이 원격 시스템의 하드웨어 주소를 알고 있으므로 워크스테이션과 통신할 수 있습니다.
도메인 이름 시스템 프로토콜은 시스템 이름을 확인하는 데 사용됩니다. 웹 사이트 이름이 브라우저에 입력되면 워크스테이션은 사이트를 호스팅하는 웹 서버에 도달하기 위해 해당 아이피 주소를 알아야 합니다.
라인# 3
프로토콜: | 출처: | 목적지: | 데이터: |
디엔 | 10.0.1.13 | 10.0.1.1 | 표준 쿼리.사이버가드컴 |
워크스테이션은 웹 서버 호스팅의 주소를 제공하도록 요청합니다 www.cyberguard.com.
선# 4
프로토콜: | 출처: | 목적지: | 데이터: |
디엔 | 10.0.1.1 | 10.0.1.13 | 표준 쿼리 응답 이름 cyberguard.com 에이 64.94.50.88 |
다음 주소로 응답합니다 www.cyberguard.com.전송 제어 프로토콜은 데이터를 전송하는 데 사용됩니다. 다음 세 줄은 3 방향 핸드셰이크를 구성합니다.
# 5
프로토콜: | 출처: | 목적지: | 데이터: |
2007 년 | 10.0.1.13 | 64.94.50.88 | 1939 > 웹 사이트 |
워크스테이션이 웹 서버에 대한 연결을 시작합니다. 동기화는”동기화에 대한 약어입니다.”
라인# 6
프로토콜: | 출처: | 목적지: | 데이터: |
2007 년 | 64.94.50.88 | 10.0.1.13 | 웹 사이트> 1939 |
웹 서버가 다시 응답하여 전송 준비가 되었음을 나타냅니다. 동기화 승인”에 대한 약어입니다.”
라인# 7
프로토콜: | 출처: | 목적지: | 데이터: |
디엔 | 10.0.1.13 | 64.94.50.88 | 1939 > 웹 사이트 |
워크스테이션이 트래픽을 보내기 시작했음을 나타내는 웹 서버로 보냅니다. 이 승인은 연결이 설정되고 트래픽이 흐르기 시작할 수 있음을 나타냅니다.
하이퍼 텍스트 전송 프로토콜은 웹 페이지를 제공하는 데 사용됩니다. 브라우저의 웹 사이트 주소(예:http://www.cyberguard.com)에서 이에 대한 증거를 볼 수 있습니다.
라인# 8
프로토콜: | 출처: | 목적지: | 데이터: |
웹 사이트 | 10.0.1.13 | 64.94.50.88 | 다운로드/1.1 |
브라우저가 웹 서버에 대한 연결을 엽니다.
라인# 9
프로토콜: | 출처: | 목적지: | 데이터: |
웹 사이트 | 64.94.50.88 | 10.0.1.13 | 1.1 200 확인 |
웹 서버가 연결을 허용합니다.
라인# 10
프로토콜: | 출처: | 목적지: | 데이터: |
웹 사이트 | 64.94.50.88 | 10.0.1.13 | 계속 |
이 문서는 기계 번역되었으므로 어휘,구문 또는 문법에서 오류가 있을 수 있습니다 텍스트,링크 등이 포함됩니다.
다시 프로토콜
라인# 11
프로토콜: | 출처: | 목적지: | 데이터: |
2007 년 | 10.0.1.13 | 64.94.50.88 | 2577 > 이 경우,당신은 그것을 할 수 있습니다.=0 |
이 선은 실제로 네 번 반복됩니다. 워크스테이션이 마지막 패킷을 승인하고 있습니다.
12 행(첫 번째)
프로토콜: | 출처: | 목적지: | 데이터: |
2007 년 | 10.0.1.13 | 64.94.50.88 | 2577 > 이 경우,당신은 그것을 할 수 있습니다.=0 |
워크스테이션은 리셋을 전송하여 효과적으로 연결을 끊습니다.이 예제에서는 네트워크 실행 위치에 따라 다른 세부 정보를 제공한다는 점에 유의해야 합니다. 이 예제에서는 직접 연결된 워크스테이션과 방화벽의 내부 인터페이스에서 실행되었습니다. 외부 인터페이스에서 동일한 트래픽 흐름을 모니터링하는 데 사용된 경우 원본 주소는 방화벽의 외부 인터페이스로 표시됩니다. 프록시 트래픽이 어떻게 흐르는 지 관찰하려면 프록시가 원본과 대상 사이의 중개자 역할을 하기 때문에 내부 및 외부 인터페이스 모두에서 덤프를 실행하는 것이 좋습니다.
테이블의 출처는 에테르를 통해 조회된 파일이었다. 사용 된 정확한 구문은 다음과 같습니다.10.0.1.13″. 매우 구체적인 트래픽 흐름(예:소스/대상,포트 및 부울 표현식)을 기록하기 위한 광범위한 옵션이 있습니다. 자세한 내용은 명령줄에”맨”을 입력합니다. 윈도우 버전은 윈드 덤프(http://windump.polito.it)입니다.
에테리얼은 파일들을 볼 수 있는 좋은 도구이다. 그것은http://www.ethereal.com에서 자유롭게 사용할 수 있습니다.
일부 포트는 익숙하지 않을 수 있습니다. 포트 번호의 최신 목록은http://www.iana.org/assignments/port-numbers에서 찾을 수 있습니다.