본문 바로가기
교육

[5일 차] 21.07.26 : 네트워크 기초 5

by ballena 2021. 7. 26.

하루빨리 정리해야 하는 용어/개념들이 쌓이고 있다.

 

  1. IP 주소, MAC 주소가 무엇인가 정확히 알아둘 것.
  2. ARP
  3. ICMP, IGMP
  4. NFS
  5. SMTP
  6. DHCP
  7. SSL/TLS

로컬 DNS 서버 : 도메인 관리. 해당 도메인의 정보를 가지고 있는 본 파일을 생성/수정/삭제가 가능한 권한이 있는 서버.

캐시 DNS 서버 : zone 파일의 복사본을 가진 서버

루트 DNS 서버 : 최상위 서버

 

사용자 요청 -> 캐시 DNS 서버가 루트 DNS 서버에게 물어봄 -> 루트 DNS 서버도 모르면 도메인을 보고 해당 도메인의 DNS 서버에게 물어본다 -> 로컬 DNS 서버를 찾는다 -> 로컬 DNS 서버에 있는 zone 파일의 복사본을 캐시 DNS 서버에게 보내준다.

 

* DNS 레코드

-> SOA(Start Of Authority), NS, MX, A, AAAA, CNAME

 

DNS 캐시 테이블 보기 : ipconfig /displaydns

DNS 캐시 테이블 삭제 : ipconfig /flushdns

 

최상위 레벨 도메인을 외울 필요는 없다.

 

DNS를 구현하는 패킷 트레이서 실습을 진행했다.

프로토콜이 뭐던 간에 라우팅 테이블 입력(ip route 추가)은 필수다.

 

나중에 많이 쓸 것과 실무에서 쓰지 않는 것을 구분할 것.

-> 예전에도 생각했지만 몰라도 괜찮은 것 골라내다 중요한 것을 놓칠 수 있다. 가능한 정도까지는 그냥 다 하자.


  • SNMP

네트워크 엔지니어가 많이 쓴다. 굳이 깊게는 할 필요 없다.

네트워크 관리 프로토콜이다. 

거리가 먼 곳에서 모니터링하면 비효율적이다.

-> Polling 방식이다.(반대는 서버-클라이언트 방식)

-> ~하는 프로토콜이다, 정도만.

 

  • NMS

효율적 모니터링을 위한 네트워크 망.

-> Intelligent Hub : 서버-기기 간 데이터를 모으는 스위치

-> 기기-서버 간 모니터링 데이터를 주고받을 때 사용하는 프로토콜이 SNMP.


  • 원격 접속(Remote Access)

눈앞에 있는 자신의 기기에 로그인해서 접속 -> 로컬 접속

내 기기에서 원격지의 다른 기기로 접속 -> 원격 접속

 

오늘 배운 내용 중 가장 중요한 개념. 클라우드에서 기본적으로 쓰는 것이니 잘 알아둘 것.

원격 접속 프로토콜은 대충 2가지가 있다.

 

  • Telnet

-> 보안 문제로 요즘 잘 안 쓴다.

-> 네트워크 망을 이용해 로컬 PC에서 원격지 PC로, ID/PW를 사용해 접속.

-> ID/PW 탈취당하면 그대로 보안 문제 발생

-> telnet [원격지 ip]로 접속 

 

-> 요즘 원격 접속 시 주로 사용하는 프로토콜.

-> AWS 인스턴스 접근 시에 사용된다.

-> 평문 데이터로 주고받으면 보안이 취약해지니, 인증 방법과 안전한 통신 기능 도입.

-> Authority(인가)와 Authentication(인증)의 차이를 알아둘 것.

-> 인가는 권한이 있다는 것이고, 인증은 비밀번호 누르고 들어가는 것(로그인)

 

-> SSH는 강력한 인증 방식을 지원한다. 

-> 1. 강력한 인증(비대칭 키 암호화 - 전자서명)

-> 2. 암호화 통신(대칭 키 암호화)

-> 위 2가지 방식을 사용한 패스워드 인증과 전자서명 지원.

 

* Port Forwarding

-> 로컬 포트포워딩 : 로컬에서 폐쇄적 네트워크로 원격접속

로컬 -> (SSH 접속) -> 방화벽 22번 포트 -> SSH 서버 -> 웹 서버

-> ssh [옵션 인자1] [인자2] : ssh -l [사용자id] [원격접속ip]

-> ssh -L [local port]:[remote server]:[remote port] [서버 ip]

 

-> 원격 포트포워딩 : 외부에서 시작해서 들어오는 트래픽이 못들어옴.

-> ssh -R [local port]:[remote server]:[remote port] [클라이언트ip]

 

 

  • 암호화 : 평문을 암호문으로 만들고, 특정 키가 있는 사람만이 평문으로 복호화가 가능하게 한다.

1. 대칭 키 암호화 알고리즘

-> 송신자가 (평문 + 공통 키 = 암호)를 만들어 보낸다.

-> 수신자가 (공통 키 + 암호 = 평문)으로 복호화한다.

-> 같은 키를 사용하는 '대칭 키'

-> 키를 탈취당하면 보안 작살난다.

 

2. 비대칭 키 암호화 알고리즘

-> 암호화 키(공개 키Public Key) / 복호화 키(개인 키Private Key)가 별개

-> 수신자가 키를 만들어 송신자에게 공개 키를 건네준다.

-> 복호화는 개인 키를 가진 사람만이 가능

-> 키를 주고받을 때 사용

 

수신측이 개인 키/공개 키를 만들고

-> 공개 키를 송신측에게 주고

-> 송신측은 (공개 키 + 대칭 키 = 암호) 만들고 전송

-> 수신측은 (암호 + 개인 키 = 공개 키) 복호화

 

암호화/전자서명에 사용

전자서명은 암호화 기능이 아니다.

-> 메시지(서명) + 개인 키 = 암호화

 

 

  • 정보 보호의 목표

1. 기밀성

2. 무결성

3. 가용성

4. 인증성

5. 부인 방지(공증)


강사님이 말이 좀 빠르시기도 하고, 내가 오늘 수업 중에 정신을 좀 놓아서 놓친 부분이 많다. 수업 영상을 다시 보고 수정해야겠다.

 

내일부터는 네트워크 심화 내용을 나간다. 앞으로 주로 사용할 부분은 2~3계층 내용일 것이다.

대충 금요일까지 한다는 것 같다.

 

오늘 쭉 수업한 수업자료가 5장 프로토콜인데, 이 중에서 가장 중요한 것은 DNS와 원격 접속이다.

댓글