하루빨리 정리해야 하는 용어/개념들이 쌓이고 있다.
IP 주소, MAC 주소가 무엇인가 정확히 알아둘 것.ARP- ICMP, IGMP
- NFS
- SMTP
- DHCP
- SSL/TLS
로컬 DNS 서버 : 도메인 관리. 해당 도메인의 정보를 가지고 있는 본 파일을 생성/수정/삭제가 가능한 권한이 있는 서버.
캐시 DNS 서버 : zone 파일의 복사본을 가진 서버
루트 DNS 서버 : 최상위 서버
사용자 요청 -> 캐시 DNS 서버가 루트 DNS 서버에게 물어봄 -> 루트 DNS 서버도 모르면 도메인을 보고 해당 도메인의 DNS 서버에게 물어본다 -> 로컬 DNS 서버를 찾는다 -> 로컬 DNS 서버에 있는 zone 파일의 복사본을 캐시 DNS 서버에게 보내준다.
* DNS 레코드
-> SOA(Start Of Authority), NS, MX, A, AAAA, CNAME
DNS 캐시 테이블 보기 : ipconfig /displaydns
DNS 캐시 테이블 삭제 : ipconfig /flushdns
최상위 레벨 도메인을 외울 필요는 없다.
DNS를 구현하는 패킷 트레이서 실습을 진행했다.
프로토콜이 뭐던 간에 라우팅 테이블 입력(ip route 추가)은 필수다.
나중에 많이 쓸 것과 실무에서 쓰지 않는 것을 구분할 것.
-> 예전에도 생각했지만 몰라도 괜찮은 것 골라내다 중요한 것을 놓칠 수 있다. 가능한 정도까지는 그냥 다 하자.
- SNMP
네트워크 엔지니어가 많이 쓴다. 굳이 깊게는 할 필요 없다.
네트워크 관리 프로토콜이다.
거리가 먼 곳에서 모니터링하면 비효율적이다.
-> Polling 방식이다.(반대는 서버-클라이언트 방식)
-> ~하는 프로토콜이다, 정도만.
- NMS
효율적 모니터링을 위한 네트워크 망.
-> Intelligent Hub : 서버-기기 간 데이터를 모으는 스위치
-> 기기-서버 간 모니터링 데이터를 주고받을 때 사용하는 프로토콜이 SNMP.
- 원격 접속(Remote Access)
눈앞에 있는 자신의 기기에 로그인해서 접속 -> 로컬 접속
내 기기에서 원격지의 다른 기기로 접속 -> 원격 접속
오늘 배운 내용 중 가장 중요한 개념. 클라우드에서 기본적으로 쓰는 것이니 잘 알아둘 것.
원격 접속 프로토콜은 대충 2가지가 있다.
- Telnet
-> 보안 문제로 요즘 잘 안 쓴다.
-> 네트워크 망을 이용해 로컬 PC에서 원격지 PC로, ID/PW를 사용해 접속.
-> ID/PW 탈취당하면 그대로 보안 문제 발생
-> telnet [원격지 ip]로 접속
-> 요즘 원격 접속 시 주로 사용하는 프로토콜.
-> AWS 인스턴스 접근 시에 사용된다.
-> 평문 데이터로 주고받으면 보안이 취약해지니, 인증 방법과 안전한 통신 기능 도입.
-> Authority(인가)와 Authentication(인증)의 차이를 알아둘 것.
-> 인가는 권한이 있다는 것이고, 인증은 비밀번호 누르고 들어가는 것(로그인)
-> SSH는 강력한 인증 방식을 지원한다.
-> 1. 강력한 인증(비대칭 키 암호화 - 전자서명)
-> 2. 암호화 통신(대칭 키 암호화)
-> 위 2가지 방식을 사용한 패스워드 인증과 전자서명 지원.
* Port Forwarding
-> 로컬 포트포워딩 : 로컬에서 폐쇄적 네트워크로 원격접속
로컬 -> (SSH 접속) -> 방화벽 22번 포트 -> SSH 서버 -> 웹 서버
-> ssh [옵션 인자1] [인자2] : ssh -l [사용자id] [원격접속ip]
-> ssh -L [local port]:[remote server]:[remote port] [서버 ip]
-> 원격 포트포워딩 : 외부에서 시작해서 들어오는 트래픽이 못들어옴.
-> ssh -R [local port]:[remote server]:[remote port] [클라이언트ip]
- 암호화 : 평문을 암호문으로 만들고, 특정 키가 있는 사람만이 평문으로 복호화가 가능하게 한다.
1. 대칭 키 암호화 알고리즘
-> 송신자가 (평문 + 공통 키 = 암호)를 만들어 보낸다.
-> 수신자가 (공통 키 + 암호 = 평문)으로 복호화한다.
-> 같은 키를 사용하는 '대칭 키'
-> 키를 탈취당하면 보안 작살난다.
2. 비대칭 키 암호화 알고리즘
-> 암호화 키(공개 키Public Key) / 복호화 키(개인 키Private Key)가 별개
-> 수신자가 키를 만들어 송신자에게 공개 키를 건네준다.
-> 복호화는 개인 키를 가진 사람만이 가능
-> 키를 주고받을 때 사용
수신측이 개인 키/공개 키를 만들고
-> 공개 키를 송신측에게 주고
-> 송신측은 (공개 키 + 대칭 키 = 암호) 만들고 전송
-> 수신측은 (암호 + 개인 키 = 공개 키) 복호화
암호화/전자서명에 사용
전자서명은 암호화 기능이 아니다.
-> 메시지(서명) + 개인 키 = 암호화
- 정보 보호의 목표
1. 기밀성
2. 무결성
3. 가용성
4. 인증성
5. 부인 방지(공증)
강사님이 말이 좀 빠르시기도 하고, 내가 오늘 수업 중에 정신을 좀 놓아서 놓친 부분이 많다. 수업 영상을 다시 보고 수정해야겠다.
내일부터는 네트워크 심화 내용을 나간다. 앞으로 주로 사용할 부분은 2~3계층 내용일 것이다.
대충 금요일까지 한다는 것 같다.
오늘 쭉 수업한 수업자료가 5장 프로토콜인데, 이 중에서 가장 중요한 것은 DNS와 원격 접속이다.
'교육' 카테고리의 다른 글
[7일 차] 21.07.28 : 네트워크 기초 7 (0) | 2021.07.28 |
---|---|
[6일 차] 21.07.27 : 네트워크 기초 6 (0) | 2021.07.27 |
[복습] 1주차 복습 (0) | 2021.07.25 |
[4일 차] 21.07.23 : 네트워크 기초 4 (0) | 2021.07.25 |
[3일 차] 21.07.22 : 네트워크 기초 3 (0) | 2021.07.22 |
댓글