네트워크 트래픽이 흐르는 방법

네트워크 트래픽이 흐르는 방법–시작하기
문제를 해결하려면 정상적인 상황에서 네트워크 트래픽이 흐르는 방법을 알아야 합니다. 이 문서에서는 웹 브라우저를 사용하여 웹 사이트에 액세스할 때 발생하는 작업에 대해 자세히 설명합니다.

웹 사이트 이름이 웹 브라우저에 입력되면 다양한 프로토콜을 통해 일련의 통신이 발생합니다. 아래 표는 네트워크 트래픽이 흐르는 방식을 나타냅니다:

라인:
프로토콜:
출처:
목적지:
데이터:
1
아프
10.0.1.13
방송
누가 10.0.1.1 을 가지고 있습니까? 말해 10.0.1.13
2
아프
10.0.1.1
10.0.1.13
10.0.1.1 00:00:00:00:00:00:00:00:00:00:00:00:00
3
디엔
10.0.1.13
10.0.1.1
표준 쿼리 www.cyberguard.com
4
디엔
10.0.1.1
10.0.1.13
표준 쿼리 응답 이름 cyberguard.com 에이 64.94.50.88
5
2007 년
10.0.1.13
64.94.50.88
1939 > 웹 사이트
6
2007 년
64.94.50.88
10.0.1.13
http > 1939
7
TCP
10.0.1.13
64.94.50.88
1939 > http
8
HTTP
10.0.1.13
64.94.50.88
GET / HTTP/1.1
9
HTTP
64.94.50.88
10.0.1.13
HTTP/1.1 200 OK
10
HTTP
64.94.50.88
10.0.1.13
HTTP Continuation
11
TCP
10.0.1.13
64.94.50.88
2577 > http Seq=388864 Ack=37076821 Win=8241 Len=0
12
TCP
10.0.1.13
64.94.50.88
2577 > 이 경우,당신은 그것을 할 수 있습니다.=0

시스템이 통신하기 전에 서로의 하드웨어 주소를 알아야 합니다. 이 목적을 위해 주소 확인 프로토콜이 사용됩니다. 이 문서는 기계 번역되었으므로 어휘,구문 또는 문법에서 오류가 있을 수 있습니다

라인# 1

프로토콜: 출처: 목적지: 데이터:
아프 10.0.1.13 방송 누가 10.0.1.1 을 가지고 있습니까? 말해 10.0.1.13

워크스테이션은 통신해야 하는 아이피 주소를”가지고 있는 사람”을 묻는 네트워크상의 장치에 요청을 브로드캐스트합니다.

라인# 2

프로토콜: 출처: 목적지: 데이터:
아프 10.0.1.1 10.0.1.13 10.0.1.1 00:00:00:00:00:00:00:00:00:00:00:00:00

원격 시스템은 하드웨어 주소를 제공하여 응답합니다. 이제 워크스테이션이 원격 시스템의 하드웨어 주소를 알고 있으므로 워크스테이션과 통신할 수 있습니다.

도메인 이름 시스템 프로토콜은 시스템 이름을 확인하는 데 사용됩니다. 웹 사이트 이름이 브라우저에 입력되면 워크스테이션은 사이트를 호스팅하는 웹 서버에 도달하기 위해 해당 아이피 주소를 알아야 합니다.

라인# 3

프로토콜: 출처: 목적지: 데이터:
디엔 10.0.1.13 10.0.1.1 표준 쿼리.사이버가드컴

워크스테이션은 웹 서버 호스팅의 주소를 제공하도록 요청합니다 www.cyberguard.com.

선# 4

프로토콜: 출처: 목적지: 데이터:
디엔 10.0.1.1 10.0.1.13 표준 쿼리 응답 이름 cyberguard.com 에이 64.94.50.88

다음 주소로 응답합니다 www.cyberguard.com.전송 제어 프로토콜은 데이터를 전송하는 데 사용됩니다. 다음 세 줄은 3 방향 핸드셰이크를 구성합니다.

# 5

프로토콜: 출처: 목적지: 데이터:
2007 년 10.0.1.13 64.94.50.88 1939 > 웹 사이트

워크스테이션이 웹 서버에 대한 연결을 시작합니다. 동기화는”동기화에 대한 약어입니다.”

라인# 6

프로토콜: 출처: 목적지: 데이터:
2007 년 64.94.50.88 10.0.1.13 웹 사이트> 1939

웹 서버가 다시 응답하여 전송 준비가 되었음을 나타냅니다. 동기화 승인”에 대한 약어입니다.”

라인# 7

프로토콜: 출처: 목적지: 데이터:
디엔 10.0.1.13 64.94.50.88 1939 > 웹 사이트

워크스테이션이 트래픽을 보내기 시작했음을 나타내는 웹 서버로 보냅니다. 이 승인은 연결이 설정되고 트래픽이 흐르기 시작할 수 있음을 나타냅니다.

하이퍼 텍스트 전송 프로토콜은 웹 페이지를 제공하는 데 사용됩니다. 브라우저의 웹 사이트 주소(예:http://www.cyberguard.com)에서 이에 대한 증거를 볼 수 있습니다.

라인# 8

프로토콜: 출처: 목적지: 데이터:
웹 사이트 10.0.1.13 64.94.50.88 다운로드/1.1

브라우저가 웹 서버에 대한 연결을 엽니다.

라인# 9

프로토콜: 출처: 목적지: 데이터:
웹 사이트 64.94.50.88 10.0.1.13 1.1 200 확인

웹 서버가 연결을 허용합니다.

라인# 10

프로토콜: 출처: 목적지: 데이터:
웹 사이트 64.94.50.88 10.0.1.13 계속

이 문서는 기계 번역되었으므로 어휘,구문 또는 문법에서 오류가 있을 수 있습니다 텍스트,링크 등이 포함됩니다.

다시 프로토콜

라인# 11

프로토콜: 출처: 목적지: 데이터:
2007 년 10.0.1.13 64.94.50.88 2577 > 이 경우,당신은 그것을 할 수 있습니다.=0

이 선은 실제로 네 번 반복됩니다. 워크스테이션이 마지막 패킷을 승인하고 있습니다.

12 행(첫 번째)

프로토콜: 출처: 목적지: 데이터:
2007 년 10.0.1.13 64.94.50.88 2577 > 이 경우,당신은 그것을 할 수 있습니다.=0

워크스테이션은 리셋을 전송하여 효과적으로 연결을 끊습니다.이 예제에서는 네트워크 실행 위치에 따라 다른 세부 정보를 제공한다는 점에 유의해야 합니다. 이 예제에서는 직접 연결된 워크스테이션과 방화벽의 내부 인터페이스에서 실행되었습니다. 외부 인터페이스에서 동일한 트래픽 흐름을 모니터링하는 데 사용된 경우 원본 주소는 방화벽의 외부 인터페이스로 표시됩니다. 프록시 트래픽이 어떻게 흐르는 지 관찰하려면 프록시가 원본과 대상 사이의 중개자 역할을 하기 때문에 내부 및 외부 인터페이스 모두에서 덤프를 실행하는 것이 좋습니다.

테이블의 출처는 에테르를 통해 조회된 파일이었다. 사용 된 정확한 구문은 다음과 같습니다.10.0.1.13″. 매우 구체적인 트래픽 흐름(예:소스/대상,포트 및 부울 표현식)을 기록하기 위한 광범위한 옵션이 있습니다. 자세한 내용은 명령줄에”맨”을 입력합니다. 윈도우 버전은 윈드 덤프(http://windump.polito.it)입니다.

에테리얼은 파일들을 볼 수 있는 좋은 도구이다. 그것은http://www.ethereal.com에서 자유롭게 사용할 수 있습니다.

일부 포트는 익숙하지 않을 수 있습니다. 포트 번호의 최신 목록은http://www.iana.org/assignments/port-numbers에서 찾을 수 있습니다.

답글 남기기

이메일 주소는 공개되지 않습니다.