-
TCP (4 Layer) 전송 제어 프로토콜(Transmission Control Protocol)
- 인터넷에서 데이터를 안정적으로 전송하기 위한 프로토콜 중 하나입니다. TCP는 OSI 모델에서 전송 계층에 속하며, 신뢰성 있고 연결 지향적인 통신을 제공합니다.
- 패킷 통신 방식의 인터넷 프로토콜인 IP와 전송 조절 프로토콜인 TCP로 이루어져 있다. IP는 패킷 전달 여부를 보증하지 않고, 패킷을 보낸 순서와 받는 순서가 다를 수 있다. TCP는 IP 위에서 동작하는 프로토콜로, 데이터의 전달을 보증하고 보낸 순서대로 해 준다. HTTP, FTP, SMTP 등 TCP를 기반으로 한 많은 수의 애플리케이션 프로토콜들이 IP 위에서 동작하기 때문에, 묶어서 TCP/IP로 부르기도 한다.
- 흐름 제어(Flow Control): TCP는 송신자와 수신자 간의 데이터 흐름을 조절하여 수신자가 처리할 수 있는 속도로만 데이터를 전송합니다. 이로써 네트워크 혼잡을 방지하고 안정적인 통신을 유지합니다.
SSL 보안 소켓 계층 (SECURE SOCKETS LAYER)
- 보안 소켓 계층(Secure Sockets Layer, SSL) 인증서는 종종 디지털 인증서로 불리며, 브라우저(사용자의 컴퓨터)와 서버(웹사이트) 사이의 암호화된 연결을 수립하는 데 사용됩니다.
- 웹사이트와 브라우저 사이(또는 두 서버 사이)에 전송되는 데이터를 암호화하여 인터넷 연결을 보호하기 위한 표준 기술입니다. 이 기술은 해커가 개인 데이터나 금융 데이터 등의 전송되는 정보를 보거나 훔치는 것을 방지합니다.
- SSL은 전자상거래만을 위한 것이 아닙니다. SSL은 웹사이트에서 주고 받는 모든 유형의 정보를 보호합니다
결제페이지, 로그인 패널 및 양식, 블로그 및 정보 사이트 등이 있습니다.
NAT 네트워크 주소 변환(Network Address Translation)
- 컴퓨터 네트워킹에서 사용되는기술로, 로컬 네트워크 내에서 여러 기기가 하나의 공용 IP 주소를 공유하여 인터넷 리소스에 접근할 수 있게 해줍니다.
- NAT 기술을 이용하면, 하나의 공인 IP 주소를 사용하여 여러 대의 호스트가 인터넷에 접속할 수 있습니다. 예를 들어 대부분의 경우에 집에 인터넷 회선을 개통하고 인터넷 공유기를 설치해서 여러 PC를 연결하여 사용 하는데, 이러한 방빕이 가능한 이유는 인터넷 공유기에 NAT 기능이 탑재되어 있기 때문입니다. 따라서 부족한 공인 IP 를 절약할 수 있는 효과가 있습니다
- NAT 동작의 특성상 IP 를 숨길 수 있는 기능이 있습니다. 라우터(또는 공유기 등) 외부로 트래픽이 나갈때는 사설 IP 가 공인 IP 주소로 바뀌므로 공격자가 라우터 안 쪽에 있는 사설 IP 를 모르기 때문에 최종 목적지로의 공격이 어려워서 내부 네트워크 및 호스트들을 보호할 수 있습니다.
- 변환: 로컬 네트워크 내의 기기가 인터넷 서버와 통신하려고 할 때, NAT는 해당 기기의 로컬 IP 주소를 라우터의 공용 IP 주소로 변환합니다.
VPN 가상 사설 네트워크(Virtual Private Network)
- 안전한 터널: VPN은 인터넷을 통해 데이터를 전송할 때, 그 데이터를 암호화하여 안전한 터널을 형성합니다. 이는 외부에서 데이터를 엿보거나 조작하는 것을 방지합니다.
- 원격 접속: VPN을 사용하면 원격 위치에서 인터넷을 통해 조직 또는 개인 네트워크에 접속할 수 있습니다. 예를 들어, 회사에서 직원들이 집에서도 회사 네트워크에 접속하여 업무를 할 수 있도록 합니다.
- 지리적 제약 해소: VPN은 지리적인 제약을 해소합니다. 특정 지역에서 차단된 웹사이트나 서비스에 접속할 수 있게 해줍니다.
- 보안 강화: 공용 와이파이 네트워크와 같이 보안이 취약한 환경에서도 안전하게 인터넷을 사용할 수 있도록 도와줍니다.
- 개인 정보 보호: VPN은 사용자의 IP 주소를 마스킹하고, 활동을 익명으로 만들어 개인 정보 보호를 강화합니다.
IDS 침입 탐지 시스템(Intruction Detection System)
- 네트워크나 시스템 활동을 모니터링하여 악의적이거나 의심스러운 활동을 감지하는 보안 도구나 소프트웨어입니다. IDS의 목표는 잠재적인 보안 위협을 감지하고 대응하는 것입니다.
- 네트워크 기반 IDS (NIDS): 이 유형의 IDS는 네트워크 트래픽을 모니터링하여 의심스러운 패턴이나 이상 현상을 탐지합니다. 네트워크를 흐르는 데이터 패킷을 분석하여 무단 접근, 악성 코드 또는 기타 보안 위반의 징후를 찾습니다.
- 호스트 기반 IDS (HIDS): HIDS는 네트워크 내 개별 컴퓨터나 호스트에 설치됩니다. 특정 기기에서의 활동과 이벤트를 모니터링하여 보안 위협이나 무단 접근의 징후를 찾습니다. 파일 변경, 로그인 시도, 시스템 호출 등을 포함할 수 있습니다.
ICMP 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol)
- 네트워크에서 발생하는 오류와 정보 메시지를 전달하기 위한 프로토콜입니다. 주로 IP 네트워크에서 작동하며, IP 패킷이 올바르게 전달되었는지 확인하고, 네트워크 관리 및 진단을 위해 사용됩니다.
- Echo Request (Type 8): 핑 기능을 수행하기 위해 사용됩니다. 호스트나 네트워크 장비에게 Echo Request를 보내면, 그에 대한 Echo Reply가 반환됩니다.
- Echo Reply (Type 0): Echo Request 메시지에 대한 응답으로 보내집니다. 핑 명령의 결과로 사용됩니다.
- Destination Unreachable (Type 3): 목적지 호스트에 도달할 수 없거나, 해당 포트로 연결할 수 없는 경우 발생합니다.
- Source Quench (Type 4): 라우터가 너무 많은 트래픽을 받아들일 수 없다고 알립니다. 이는 트래픽 조절을 위해 사용될 수 있습니다.
- Redirect Message (Type 5): 라우터가 더 적절한 경로로 데이터를 전달하라고 경고합니다.
- Time Exceeded (Type 11): TTL(Time To Live) 값이 0이 되어 패킷이 폐기된 경우 발생합니다. 이는 무한 루프를 방지하기 위해 사용됩니다.
- Parameter Problem (Type 12): IP 헤더의 문제를 나타냅니다.
- Timestamp Request (Type 13) / Timestamp Reply (Type 14): 시간을 측정하기 위해 사용됩니다.
- Information Request (Type 15) / Information Reply (Type 16): 호스트 정보를 요청하거나 응답합니다.
- Address Mask Request (Type 17) / Address Mask Reply (Type 18): 서브넷 마스크 정보를 요청하거나 응답합니다.
- Traceroute (Type 30): 라우터가 경로 추적을 위해 사용되는 메시지를 보냅니다.
CSMA/CD 인터넷 제어 메시지 프로토콜(Carrier Sense Multiple Access with Collision Detection)
- 이더넷(Ethernet) 네트워크에서 여러 장치가 공통된 통신 매체를 공유하는 방식을 관리하는 프로토콜입니다.
- CSMA/CD는 초기 이더넷이 여러 장치가 단일 동축 케이블에 연결된 경우에 중요했습니다. 그러나 허브 대신 스위치를 사용하여 데이터 흐름을 관리하는 현대 이더넷에서는 CSMA/CD가 널리 사용되지 않습니다. 스위치는 각 연결된 장치에 대해 별도의 충돌 도메인을 만들어 충돌 감지의 필요성을 없애기 때문입니다.
IP Class
- Class A:
- 범위: 0.0.0.0 to 127.255.255.255
- 첫 번째 비트는 항상 0으로 시작합니다.
- 네트워크 부분이 8비트이고 호스트 부분이 24비트입니다.
- 대규모 네트워크에 사용됩니다.
- Class B:
- 범위: 128.0.0.0 to 191.255.255.255
- 첫 번째 두 비트는 항상 10으로 시작합니다.
- 네트워크 부분이 16비트이고 호스트 부분이 16비트입니다.
- 중간 규모의 네트워크에 사용됩니다.
- Class C:
- 범위: 192.0.0.0 to 223.255.255.255
- 첫 번째 세 비트는 항상 110으로 시작합니다.
- 네트워크 부분이 24비트이고 호스트 부분이 8비트입니다.
- 소규모 네트워크에 사용됩니다.
- Class D (Multicast):
- 범위: 224.0.0.0 to 239.255.255.255
- 첫 번째 네 비트는 항상 1110으로 시작합니다.
- 멀티캐스트 주소에 사용됩니다.
- Class E (Reserved):
- 범위: 240.0.0.0 to 255.255.255.254
- 첫 번째 네 비트는 항상 1111으로 시작합니다.
- 실험 및 특수 목적에 사용되며, 일반적으로 인터넷에서는 사용되지 않습니다.
TCP 3-Way Handshaking 연결수립 절차
- Step 1 - 클라이언트가 서버에게 연결 요청 (SYN):
- 클라이언트가 서버에게 연결을 요청합니다.
- 클라이언트는 SYN 패킷을 보내고, 이 패킷에는 초기 순차 번호(Initial Sequence Number)가 포함됩니다.
- 이 초기 순차 번호는 이후에 데이터 전송을 할 때 사용됩니다.
- Step 2 - 서버가 클라이언트에게 연결 수락 및 요청 확인 (SYN-ACK):
- 서버는 클라이언트의 요청을 받고, 연결을 수락합니다.
- 서버는 SYN-ACK 패킷을 클라이언트에게 보냅니다. 이때, 서버는 자신의 초기 순차 번호와 클라이언트가 보낸 순차 번호에서 1을 더한 값을 확인 응답 번호로 사용합니다.
- Step 3 - 클라이언트가 서버에게 연결 수락 확인 (ACK):
- 클라이언트는 서버로부터 받은 SYN-ACK 패킷에 대한 확인 응답을 보냅니다.
- 이때, 클라이언트는 서버의 초기 순차 번호에서 1을 더한 값을 확인 응답 번호로 사용합니다.
'네트워크 기초' 카테고리의 다른 글
온프레미스 (on-Premise) (0) 2023.11.21 L4 L7 loloadbalancer 차이점 (0) 2023.11.01 네트워크 단어 2 (0) 2023.10.10 네트워크 단어 (ISO 7계층) (0) 2023.09.12 내부 접속 (수정) (0) 2023.09.11