로드밸런서의 주요 기능DSR (Driect Server Return)서버의 응답 결과를 받을 목적지 주소를 L/B과 같은 네트워크 스위치 IP 주소가 아닌, 클라이언트의 IP주소로 전달해서 네트워크 스위치를 거치지 않고 바로 클라이언트를 찾아가는 개념예를 들어, L/B가 양방향 프록시라면 모든 웹서버가 받는 트래픽을 L/B가 받게 된다. DSR은 응답 시 L/B를 거치지 않고 출발지 IP로 바로 응답하게 한다. DSR 기능을 통해 L/B는양방향에서 발생하는 모든 트래픽을 받는 게 아닌, 클라이언트에서 발생한 트래픽만 처리하게 된다.적합한 경우 : 요청 패킷이 적은 케이스 (일반적인 웹 요청, 파일 다운로드)적합하지 않은 경우 : 요청 패킷이 많은 케이스 (파일업로드, SMTP) - 파일 업로드 시에는 L..
같은 MAC 주소를 갖는 포트가 2개 이상이 같은 콜리전 도메인 내에 존재할 때, 네트워크 스위치에서는 이 두 포트 사이에서 활성 및 비활성 상태가 반복되는 현상이 발생하는데 이것을 플래핑(Flapping)이라고 한다. * 충돌 도메인 (Collision Domain) : 서브넷으로 나누어지는 네트워크의 단위로, 브로드캐스트가 1차적으로 전파되는 범위 일반적으로 스위칭 허브 이상의 스위칭이 가능한 장비에서는 BPDU 필터 혹은 BPDU 가드들 설정함으로써 이러한 링크를 원천적으로 차단하는 설정을 할 수가 있다. * BPDU : STP 프로토콜에 의해 브리지, 스위치간 주고받는 제어 프레임
Duplex - 시스템 상호간 통신 시 송.수신이 어떤 형식으로 이루어지는지에 대한 mode이다. simplex - 단방향 통신 , 송신자 = 송신만 / 수신자 = 수신만 하는 형태 Duplex는 쌍방이 송.수신을 지원하는 형태이고 Half Duplex와 Full Duplex로 나뉜다. 예전에 학원에서 네트워크 실습 할 때 항상 스위치에 Full Duplex를 걸어줬던 기억이 있는데, Default로 설정되어 있는 Half Duplex 상태는 반 이중방식이라고 하며 데이터를 송신하는 동안 수신하지 못하는 방식이다. 즉 내가 상대방에게 데이터를 보내고 있으면 상대방이 나에게 보내는 데이터를 받지 못한다. 그래서 Full Duplex 방식으로 전환을 시켜줘야 전 이중방식으로 통신하는 쌍방이 데이터 송신과 동..
이더넷 프레임의 2옥텟 필드 프레임의 페이로드에 캡슐화되는 프로토콜을 나타내는데 사용되며, 페이로드가 처리되는 방법을 결정하기 위해 데이터링크 계층에 의해 수신측에서 사용된다. *페이로드 : 사용에 있어 전송되는 '순수한 데이터' 802.1Q VLAN 태깅의 기초로 사용된다. *802.1Q VLAN : Dot1q라고도 하며, IEEE 802.3 이더넷 네트워크에서 VLAN을 지원하는 네트워킹 표준 이더넷 트렁크를 통해 다른 VLAN 트래픽과 멀티플렉싱된 전송을 위해 VLAN 패킷을 enc한다. *이더넷 트렁크 : vlan trunk mode. 하나의 포트에 다수의 vlan 트래픽이 통과할 수 있는 방식 *멀티플렉싱 : 하나의 통신 채널을 통해 둘 이상의 데이터를 전송하는데 사용되는 기술. 여러개를 하나로..
핵심 : 상대방의 공개키와 나의 개인키를 이용해 계산을 하면 비밀키가 나온다. 이후 나와 상대방은 비밀키를 사용해 데이터를 암호화 한 후 전달하면 된다. --> DH 알고리즘 : 키 교환 알고리즘 --> 대칭키를 공유하는데 사용 암호화나 서명을 위한 것이 아니라 이산 대수 문제 방식을 이용해 y = g^x mod p 일 때 g와 x와 p를 안다면 y는 구하기 쉽지만 g와 y와 p를 알 땐 x를 구하기 어렵다. 는 방식을 따와 만들어진 알고리즘이다. 동작원리 (이해못해서 쉽게 설명 불가) 앨리스와 밥이 공개된 통신망에서 디피-헬먼 키 교환을 하기 위해서는 다음과 같은 절차를 거친다. 앨리스가 소수 p, 그리고 1부터 p−1까지의 정수 g를 선택하여 사전에 밥과 공유한다. 앨리스가 정수 a를 선택한다. 이 ..
IPSec 터널 생성과정에 해당하는 IKE(Internet Key Exchange)의 터널 생성 과정 *IKE : IPSec의 보안연관 생성을 위한 복합 프로토콜. SA(Security Association)를 생성 유지 **SA : 데이터의 안전한 전달을 위해 통신의 쌍방(양방향) 간 약속되어지는 사항들(암호 알고리즘, 키 교환 방법, 주기) IKE phase 1(ISAKMP 1) : VPN간 안전한 phase 2 SA 교환을 위한 phase 1 터널 생성과 상대방 인증 IKE phase 2(IPSec SA) : 패킷의 암호화 알고리즘 결정과 암호화 키 교환 IKE phase 1을 통해 상대방(peer VPN)을 인증하고 Phase 2의 협의사항(IPSec SA)을 암호화 해 전달하기 위한 암호 알고리..
SSL-VPN 사용자가 네트워크에 접근하기 위해 사용하는 VPN 사용자는 인터넷이 연결되어 있다면 언제, 어디서든 SSL VPN을 통해 사내 네트워크에 접근할 수 있다. VPN 장비 2대 이상 필요 X, 공인 인터넷 필요 접근하는 사용자가 인가된 사용자인지 확인하고 암호화 프로토콜을 제공해 사용자와 SSL-VPN이 암호화 터널을 통한 통신을 할 수 있게 지원 이후 SSL VPN은 PC에 사설 IP와 함께 라우팅 정보를 제공 SSL 전송 계층 보안. 통신 과정에서 전송 계층 종단 간 보안과 데이터 무결성 확보 SSL handshake로 SSL 프로토콜을 통해 데이터 암호화 3way-handshake로 커넥션이 생성된 상태에서 암호화 통신을 위해 SSL handshake 사용 SSL-handshake 과정 ..
IPSEC(Internet Protocol Security) -->모든 프로토콜 / 네트워크에 사용되는 인터넷(네트워크) --> 전달되는 과정 L1 : 비트스트림 L2 : 프레임 L3 : 패킷 L4 : 세그먼트 패킷 ---> 구조 : 헤더 + 페이로드 헤더 ---> 사용되는 프로토콜 IPv4 : IPSEC을 지원하지 X --> 대다수의 네트워크 : 해결책 : 자체 사용이 안되므로 다른 모듈을 통해 해결 IPv6 : IPSEC을 지원 IPv4 프로토콜은 패킷을 보호하기 위한 보안 필드가 없기 때문에 패킷에 대한 스니핑이 발생하면 IP헤더 , TCP/UDP헤더, 데이터 내용을 손쉽게 확인 할 수 있다. --> 보안 취약성 ->그렇기 때문에 개인 정보 유출 및 해킹을 당할 수 있는 문제 발생 ===> 해결책 ..