< 인터넷이란 무엇인가? >
-인터넷(Internet)은 전 세계의 컴퓨터 네트워크들이 연결된 거대한 규모의 네트워크
-수많은 종류의 기술, 프로토콜, 하드웨어 및 소프트웨어로 구성되어 있음(전 세계적으로 정보를 공유하고 통신할 수 있는 인프라를 제공)
< LAN과 WAN >
1. LAN(Local Area Network)
-근거리 네트워크(작은 단위의 네트워크)
-이더넷 혹은 와이파이와 같은 기술 사용
2. WAN(Wide Area Network)
-원거리 네트워크
-인터넷, 전화 회선, 광섬유 네트워크
< TCP(Transmission Control Protocol) >
-두 개의 호스트를 연결하고 데이터 스트링을 교환하게 해주는 중요한 네트워크
-데이터를 전송하기 전에 데이터 전송을 위한 연결을 만드는 연결 지향 프로토콜
-TCP란 인터넷 프로토콜 스위트(IP 스위트)의 핵심
-신뢰성 있는 전송
-흐름 제어
-오류 검출 및 복구
-순서화
< Modem >
-디지털 신호를 아날로그 신호로 변환하거나, 아날로그 신호를 디지털 신호로 변환하는 장치
-변환된 신호는 전화선이나 케이블선과 같은 통신 매체를 통해 전송됨
-변조: 디지털 → 아날로그
-복조: 디지털 ← 아날로그
< GateWay >
-두 개의 서로 다른 네트워크 간에 데이터를 전달하는 데 사용되는 네트워크 장비나 소프트웨어
-같은 네트워크에 있는 장비끼리는 Gateway가 필요하지 않음
-네트워크 간 통신 중계
-프로토콜 변환
-보안 기능
< Port >
-논리적인 접속 장소를 나타내는 이정표
-컴퓨터 네트워크에서 데이터 통신을 위한 논리적인 엔트 포인트
-각각의 네트워크 통신은 송신자와 수신자가 특정한 포트 번호를 사용하여 통신을 수행
-IP 주소와 함께 사용하여 데이터 패킷이 목적지로 올바르게 전달되는 데 기여
< IPv4(Internet Protocol version 4) >
-43억개 존재
-인터넷에서 가장 널리 사용되는 네트워크 프로토콜
-32bit로 구성되어 4개씩 총 8bit로 나타냄
bit < byte < KB < MB < GB < TB
-왼쪽은 Network, 오른쪽은 Host 라고 생각하기(반비례 관계)
IPv4의 Class
A 0.0.0.0~126.255.255.255
B 128.0.0.0~191.255.255.255
C 192.0.0.0~223.255.255.255
D 224.0.0.1~239.255.255.255
E 240.0.0.0~255.255.255.255
*127 네트워크는 연구 목적으로 예약 됨
<Ping>
-연결성 확인 도구
-명령어 사용방법
>ping [IP 주소]
< CIDR(Classless Inter-Domain Routing) >
-네트워크 프리픽스의 길이를 나타냄(IP주소에서 네트워크 부분의 비트 수)
-256개의 IP 주소이지만, 254개만 사용 가능
*네트워크 단위 당 첫 번 째 특수 IP는 첫 번 째(대표 IP로 사용), 마지막(연구 목적 / broadcast 주소로 사용)은 쓸 수 없음
-/17 합치면 /16
-/16 합치면 /15
-/15 합치면 /14
< Router >
-힘을 증폭 시켜 먼 곳까지 통신할 수 있도록 전달해주는 역할
-Dynamic Host Configuration Protocol(역학 주최 배열 프로토콜) -네트워크를 물리적으로 구분짓는 단위
-라우터 기준에서 하나의 interface는 하나의 네트워크를 만듦
-최적 경로를 결정하는 알고리즘
-양 옆에 있는 네트워크의 정보만 알고, 먼 곳에 있는 네트워크의 정보는 알지 못 함(IP
Route를 해주는 이유)
< DHCP(Dynamic Host Configuration Protocol) 서비스 >
-네트워크에서 IP 주소 및 기타 네트워크 구성 정보를 동적으로 할당하는 프로토콜
-수동으로 IP주소를 할당하는 대신 자동으로 할당하여 관리
장점
1. 관리 단순화
사용 목적:
-IP 주소 할당
-서브넷 마스크, 기본 게이트웨이, DNS 서버 등의 설정 제공
-주소 충돌 방지
-IP 주소 재사용
< Subnet Mask >
-Host의 이름으로부터의 IP 주소지에 대한 네트워크의 이름을 규정하는 것(32bit의 크기로 만들어짐)
-0과 1로 표현
-1을 먼저 표현
-연속적인 1과 연속적인 0으로 구성됨
-‘1’은 Network, ‘0’은 Host를 의미함
ex)
1111 1111 1111 1111 1111 1111 1111 1100 → /30
1111 1111 1111 1111 1111 1111 0000 0000 → /24
1111 1111 1111 1111 1100 0000 0000 0000 → /18
< Host >
-컴퓨터 네트워크와 원거리 통신에서 프로그램이나 데이터 파일을 다른 컴퓨터에서 사용할 수 있도록 하는 ‘중앙 집중적인 기능 수행 컴퓨터’
< IP 식별자(IP Identifier) >
-인터넷 프로토콜(IP)에서 사용되는 고유한 번호
-IP 패킷이 라우팅되고 전송되는 동안 패킷에 사용되는 고유한 번호
-패킷 관리 조작의 필수 요소
<3대 가상화 >
1. 서버 가상화(Server Vitualization)
-물리적인 서버를 가상 서버로 나누어 여러 개의 독립적인 가상환경으로 운영
-하드웨어 리소스의 효율성을 높임
-서버 관리 및 유지 보수 간소화
2. 네트워크 가상화(Network Virtualization)
-물리적 네트워크를 가상 네트워크로 추상화하는 기술
-가상 네트워크를 만들어 물리적 네트워크를 분리하고 관리
-가상 네트워크 간의 트래픽 격리 및 보안 강화
3. 스토리지 가상화(Storage Virtualization)
-여러 개의 물리적 스토리지 장치를 하나의 가상 스토리지 풀로 통합하는 기술
-서로 다른 스토리지 장치를 단일 스토리지 자원으로 관리
-가상 스토리지에 대한 데이터 관리와 복제 단순화
< PAT(Port Address Translation) >
-NAT의 한 형태
-여러 개의 개인 IP 주소를 공용 IP 주소로 변환하는 기술
-포트 번호를 사용하여 내부 네트워크의 각 호스트를 고유하게 식별
-주로 작은 규모의 네트워트에서 사용
< TCP/IP 프로토콜 스위트>
-인터넷을 포함한 네트워크에서 데이터 통신을 위한 주요 프로토콜 모음
-안정적인 데이터 전송 및 인터넷상의 통신 가능
< deny / permit >
-불법적인 액세스나 공격으로부터 네트워크를 보호하는 데 중요한 역할을 함
-모두 거부 일부 허용(기본 전략) -모두 허용 일부 거부
1. Deny
-특정한 엑세스 요청이나 트래픽을 차단
2. Permit
-특정한 엑세스 요청이나 트래픽 허용
< Wild Card >
-서브넷 마스크에서 각각 255를 빼서 계산한 값
ex)
IP: 192.168.1.0/24
Subnet mask: 255.255.255.0
Wild card: 0.0.0.255
1. IP 주소와 서브넷 마스크 설정
-와일드카드 비트를 사용하여 특정 범위의 IP주소를 나타냄
2. ACL(Access Control List) 설정
-특정 IP 주소 패턴을 일치시키거나 거부 시키기(deny, permit 사용)
3. 라우팅 설정
-라우팅 테이블에서도 와일카드를 사용하여 특정 네트워크 대역의 경로 지정
< Server Farm >
-대규모 웹 사이트나 app에서 사용되는 서버의 집합
-load balancer이나 reverse proxy와 같은 장비를 사용하여 트래픽 분산
장점
1. 고가용성
2. 성능 향상
3. 확장성
4. 부하 분산
1. 보안강화: IPS, IDP, UTM
2. 성능: H/W, S/W, network
3. 안정성: 이중화
< VPN(Virtual Private Ntwork) >
-인터넷을 통해 안전하게 데이터 전달 -암호화와 터널링 기술 사용
-인터넷을 통해 디바이스 간에 사설 네트워크 연결 생성
-사용자 IP 주소 마스킹, 데이터 암호화 L2TP
장점
1. 보안 향상(데이터 암호화로 해킹 방지)
2. 원격 액세스(위치와 관계 없이 네트워크 접속 가능)
3. 지역 제한 우회(지역 제한된 콘텐츠에 접근 가능)
4. 익명성 보장(사용자의 IP주소가 마스킹되어 개인 정보 보호 및 추적 방지)
< IPSec(Internet PRotocol Scurity) >
-주로 사설 네트워크 VPN에서 사용 됨
사용 목적:
1. 인증(상대방 신원 인증을 통해 중간자 공격 및 위장 방지)
2. 무결성(데이터가 전송 중에 변경되거나 변조되는 것 방지)
3. 기밀성(암호화로 해독 방지)
4. 액세스 제어(특정 호스트나 네트워크의 접근 허용 및 거부 가능)
< IKE(Internet Key Exchange) >
-VPN에서 사용 되는 키 교환 프로토콜
-통신하는 각 호스트 간에 사용할 공통 키를 안전하게 교환
사용 목적:
1. 키 교환(통신하는 호스트 간에 IPSec 통신에 사용될 키 생성)
2. 인증(호스트의 신원을 확인하고 인증)
3. 보안 협상(IPSec 보안 매개 변수 협상)
4. 키 관리(IPsec 통신에 사용될 키 생성 및 관리 / 키 유효 기간 및 갱신 등 포함)
< ISAKMP(Internet Security Association and Key Management Protocol) >
-VPN에서 사용되는 키 교환 및 보안 협상 프로토콜의 한 형태
-IPSec 터널 설정에 사용되는 프로토콜 스위트의 일부
사용 목적:
1. 보안 협상(IPSec 보안 매개 변수 협상 / 인증 방법, 암호화 알코리즘, 키 교환 방법 등)
2. 키 교환(호스트 간에 사용될 공동 키 안전하게 교환)
3. 인증(호스트 신원 확인 및 인증)
4. 키 관리(IPSec 통신에 사용될 키 생성 및 관리)
< 3DES(Triple Data Encryption Standard) >
-데이터 암호화에 사용되는 대표적인 대칭 키 알고리즘
-대칭 키 알고리즘(암호화와 복호화에 동일한 키 사용) -블록 암호(고정된 크기의 블록 처리)
-64bit의 블록 사용
-168bit의 키 사용(56bit의 키를 3번 사용)
장점:
1. DES의 개선 버전으로, 더 높은 보안 수준 제공
단점:
1. 고급 암호화 표준(AES)과 같은 다른 암호화 알고리즘에 비해 성능이 떨어질 수도 있음
*최근에는 3DES보다 AES를 더 많이 사용하는 추세
< HMAC(Hash-based Message Authentication Code) >
-메세지의 무결성을 보장하기 위해 사용되는 인증 코드
-메세지 인증(메세지의 무결성 보호) -비밀 키 사용(무결성 보장) -안전한 해시 함수(블랙 방스 방식으로 작동하여 메세지의 해시 값 계산) -고정된 길이의 인증 코드 사용
< GNS3(Graphical Network Simulator-3) >
-가상화를 구현해주는 프로그램
-네트워크 에뮬레이터
< NIC 공유 >
-Interface Card(NIC)를 여러 가상 머신 또는 호스트 간에 공유하는 프로세스
-가상화 환경에서 네트워크 리소스를 효율적으로 활용하기 위해 사용
-각 가상 머신은 독립적인 운영 체제를 및 네트워크 인터페이스를 가질 수 있지만, 하나의
물리적 NIC를 공유하여 네트워크에 연결
< LoopBack >
-컴퓨터 네트워크에서 사용되는 가상 인터페이스
-네트워크 관리 및 테스트에 매우 유용
사용 목적:
1.네트워크 프로토콜 자체 테스트
-호스트에 설치된 네트워크 서비스가 정상적으로 작동하는 지 확인할 수 있음
2. 로컬 호스트 통신
-호스트 내부에서 서로 다른 응용 프로그램이나 서비스 간의 통신에 사용
-네트워크를 통해 통신하지 않고도 데이터 교환 가능
3. 디버깅 및 네트워크 문제 해결
-네트워크 문제 해결 및 디버깅할 때 사용
< VMWare를 사용하는 이유 >
-서버 가상화
-리소스 관리
-안정성 및 가용성
-개발 및 테스트 환경
-비용 절감
<Vitualization>
-가상화: 물리적인 리소스를 논리적인 리소스로 변환
1. Full Vitualization(전가상화)
-물리적 하드웨어를 완전히 가상화하는 방식
-게스트 운영 체제가 물리적 하드웨어를 직접적으로 엑세스 하는 것이 아닌, 가상화된 하드웨어 리소스를 통해 동작하도록 함
-독릭접인 운영(다른 가상 머신에 영향을 주지 않음)
-게스트 운영 체제 호환성
2. Para Vitualization(반가상화)
-하드웨어 일부 가상화
-운영 체제 호환성(일부 수정 필요)
장점: 전가상화에 비해 오버헤드가 줄고 성능 향상
단점: 호스트 시스템에 종속적이며 게스트 운영 체제를 수정해야 함
*Host와 가상 머신이 바라보는 가상화는 다름
*가상화 관점의 차이
-호스트 시스템(물리적 서버)은 하이퍼바이저(hypervisor)라는 가상화 소프트웨어를 사용하여 가상 머신을 생성하고 관리함
-호스트 시스템: 물리적 하드웨어를 기반으로 가상화 수행
-가상 머신: 물리적 하드웨어이 아닌 자신을 기준으로 바라봄
< Bridge >
-두 개 이상의 네트워크 세그먼트를 연결하는 장치나 소프트웨어
-네트워크 분리 해제
-트래픽 전달
-네트워크 세그먼트 확장
-유선 및 무선 네트워크 연결
< Host-Only >
-호소트 시스템(가상화 머신을 실행하는 물리적 컴퓨터) 및 해당 컴퓨터에서 실행되는 가상 머신 간의 통신을 제한하는 네트워크
-호스트 시스템과 가상 머신 간의 통신만 가능
-외부 네트워크나 인터넷과의 통신은 차단
사용 목적:
-호스트와 가상 머신 간 통신 가능
-가상화 환경 내 네트워크 분리
-테스트 및 개발 용도
-인터넷 접근 제한
'클라우드 > Network' 카테고리의 다른 글
[네트워크] 도메인 DNS 전파 확인 방법 (0) | 2024.08.09 |
---|---|
OSI 7계층과 TCP/IP 모델 4계층 정리 (0) | 2024.07.24 |