반응형

네트워크 57

RSTP, MSTP에 대해 알아보겠습니다.

Ⅰ. RSTP, MSTP 가 설계된 이유 STP의 느린 수렴 시간, 대역폭 낭비, 트래픽 부하 분산 부족 등의 문제를 해결하기 위해 RSTP와 MSTP가 설계되었습니다. RSTP는 빠른 수렴 시간을 제공하여 네트워크 가용성을 높이며, MSTP는 여러 VLAN에서 독립적인 스패닝 트리를 구성하여 트래픽 부하를 분산하고 네트워크 효율성을 향상시킵니다. 네트워크 관리자는 네트워크의 요구 사항에 따라 RSTP와 MSTP를 적절히 선택하여 사용함으로써 네트워크 성능과 안정성을 최적화할 수 있습니다.Ⅱ. Rapid Spanning Tree Protocol (RSTP) 이란? RSTP (IEEE 802.1w): 기존 STP의 단점을 보완하고 수렴 시간을 단축하기 위해 개발된 프로토콜입니다. RSTP는 기존 STP와 ..

네트워크 2024.07.11

Spanning Tree Protocol (STP) 에 대해 알아보겠습니다.

Ⅰ. Spanning Tree Protocol (STP) 이란? IEEE 802.1D 표준에 정의되어 있으며, 네트워크 스위치 간의 루프를 방지하기 위해 설계된 네트워크 프로토콜입니다. 루프는 네트워크 성능을 심각하게 저하시키고 네트워크 전체에 영향을 미칠 수 있으므로 이를 방지하기 위해 네트워크를 트리 구조로 변환합니다.Ⅱ. Spanning Tree Protocol (STP) 필요성네트워크에서 루프가 발생하면 다음과 같은 문제가 생길 수 있습니다:  ⅰ. 브로드캐스트 스톰 (Broadcast Storm): 루프가 발생하면 브로드캐스트 패킷이 무한히 회전하여 네트워크 대역폭을 소모합니다.  ⅱ. 중복 프레임: 동일한 프레임이 여러 번 전달되어 네트워크 혼잡을 초래합니다.  ⅲ. MAC 주소 테이블 혼란:..

네트워크 2024.07.09

Switch Jamming 공격에 대해 알아보겠습니다.

Ⅰ. Switch Jamming 이란?Switch jamming은 네트워크 스위치를 목표로 하는 공격 기술로, 스위치의 정상적인 작동을 방해하거나 비활성화하는 것을 목적으로 사용되며, 주로 스위치의 트래픽 관리 기능을 마비시키거나, 스위치의 메모리와 CPU 자원을 소모하여 정상적인 데이터 패킷 처리를 방해하는 공격 기법입니다. Ⅱ. 주요 공격 기법1. Flooding 공격 ⅰ. MAC Flooding : 공격자가 대량의 MAC 주소를 스위치에 전송하여 스위치의 MAC 주소 테이블을 가득 채우는 공격입니다. 스위치가 새로운 MAC 주소를 학습할 수 없게 되면, 정상적인 트래픽이 브로드캐스트로 전환되어 네트워크 성능이 저하됩니다. ⅱ. ARP Flooding : 대량의 ARP 요청을 생성하여 스위치를 과부하..

네트워크 2024.06.24

여러 유형의 TCP 스캔과 각기 다른 방법과 목적에 대해 알아보겠습니다.

Ⅰ. TCP Full Open 스캔 방식포트 스캔 기법 중 하나로, 완전한 TCP 연결을 맺어 포트 상태를 확인하는 방법입니다. 이 스캔은 TCP 핸드셰이크의 모든 단계를 수행하여 포트가 열려 있는지, 닫혀 있는지 또는 필터링되었는지 확인합니다. 이 기법은 "Full Open"이라는 이름에서 알 수 있듯이, 핸드셰이크를 완료하여 전체 연결을 설정합니다. Ⅱ. TCP Full Open Scan 작동 방식ⅰ SYN 패킷 전송스캐너(공격자 또는 보안 분석 도구)가 대상 포트에 SYN 패킷을 보냅니다.ⅱSYN-ACK 패킷 수신대상 포트가 열려 있으면, 대상 시스템은 SYN-ACK 패킷으로 응답합니다ⅲ ACK 패킷 전송스캐너는 ACK 패킷을 보내 핸드셰이크를 완료하고, 이로써 TCP 연결이 설정됩니다.ⅳRST 패..

네트워크 2024.06.19

NFV와 SDN 비교

NFV 와 SDN 에 대해 알아보겠습니다. Ⅰ. NFV(Network Function Virtualization) 네트워크 기능 가상화를 의미하며 기존의 독립된 Hardware Appliance 들로 구성된 라우터(Router), 방화벽(Firewall), IDS, IPS, DNS 등의 Software 형태의 Virtual Appliance 형태의 단일 플랫폼으로 구현하여 운용하는 가상화 기술 Ⅱ. NFV 특징 ⅰ) 라우터나 스위치의 하드웨어 적인 영역 : 패킷 전송과 포워딩 담당 ⅱ) 패킷의 최적의 경로를 결정하는 소프트웨어 영역 : Flow Table과 SSL을 통한 보안과 패킷의 퇴적 경로 및 제어, 관리 담당 Ⅲ. NFV 주요 구성 요소 ⅰ) 스위치/서버/스토리지 : 가상 네트워크 기능을 구성하는..

네트워크 2024.04.04

SSL Strpping 에 대해 알아보겠습니다.

Ⅰ. SSL Strpping 이란? SSL Stripping은 중간자 공격(MITM, Man-in-the-Middle)의 한 형태로, HTTPS 연결을 HTTP로 변환하여 보안을 해제하는 공격 기법입니다. HTTPS는 HTTP 통신을 보호하기 위해 SSL 또는 TLS 프로토콜을 사용하는데, SSL Stripping은 공격자가 HTTPS 연결을 개입하여 SSL/TLS 연결을 HTTP 연결로 변환하는 과정에서 이루어집니다. 공격자가 네트워크의 중간에 위치하고 있을 때, 공격자는 사용자와 웹 서버 사이의 HTTPS 연결을 감시하고, 사용자가 HTTPS로 암호화된 사이트에 접속하려고 할 때 HTTPS 연결을 HTTP로 변환하여 사용자와 서버 간의 통신을 감청할 수 있습니다. 이렇게 되면 사용자는 안전하지 않은 ..

네트워크 2024.03.05

스머프(smurf) 공격에 대해 알아보겠습니다.

Ⅰ. 스머프 공격(Smurf attack) 이란? 스머프 공격(Smurf attack) 또는 스머핑이라고 불리며, 네트워크 공격의 한 형태로 분산 서비스 거부 공격을 합니다. 스머프공격은 ICMP (Internet Control Message Protocol)를 이용하여 수행됩니다. 이 공격은 "ICMP Echo Request" 메시지를 피해자의 네트워크 브로드캐스트 주소로 보내는 것으로 이루어집니다. 이때 공격자는 보통 스푸핑된 소스 IP 주소를 사용하여 대량의 ICMP Echo Request 메시지를 보냅니다. 이 패킷에 응답하고 패킷을 수신하는 네트워크의 기계 수가 매우 많다면 희생자의 컴퓨터는 트래픽으로 넘쳐나게 되고, 이로 인해 희생자의 컴퓨터는 동작이 불가능해질 정도로 느려지게 될 수 있습니다..

네트워크 2024.02.23

프록시(Proxy) 서버란 무엇인지, 어떻게 구성되는지 알아보겠습니다.

Ⅰ. 프록시(Proxy) 서버란 ? 프록시(Proxy)는 네트워크에서 다른 컴퓨터나 서비스로부터 클라이언트의 요청을 전달하는 중간 서버나 소프트웨어를 가리킵니다. 프록시는 주로 보안, 성능 최적화, 캐싱, 접근 제어 등의 목적을 위해 사용됩니다. 프록시는 클라이언트와 서버 사이에서 중개자 역할을 합니다. 클라이언트는 프록시에 요청을 보내고, 프록시는 이 요청을 대신하여 해당 요청을 받아들일 서버 또는 서비스로 전달합니다. 이 과정에서 프록시는 클라이언트와 서버 간의 직접적인 통신을 대신하여 중간에서 작업을 수행할 수 있습니다. Ⅱ. 프록시(Proxy) 서버의 구성 방법 프록시는 다양한 목적으로 사용됩니다. 예를 들어, 보안 프록시는 네트워크 트래픽을 검사하고 악성 내용을 차단하여 보안을 강화할 수 있습니..

네트워크 2024.02.21

네트워크 에러제어 방법에 대해 알아보도록 하겠습니다.

네트워크를 사용해서 데이터를 송신하다보면 다양한 에러가 발생합니다. 송신과 수신을 하는 프로그램 에러부터 네트워크 케이블 절단, 무선으로 전송할 때 신호감쇠, 잡음 등 많은 형태의 에러가 있습니다. 에러가 발생하면 우선 에러가 발생했는지 탐지해야하고 그 다음 에러를 수정하여 정상 구동할 수 있게 해야 합니다. 우선 탐지는 수신자가 제대로 수신받고 있는지 송신자에게 알려주어야 하고 수신 받은 데이터에 에러가 없는지는 송신자와 수신자 간의 일정한 약속으로 확인해야 합니다. 수신 받은 데이터에 에러가 없는지 확인하는 것을 FEC ( Forward Error Correction) 수신자가 데이터를 수신 받지 못하면 재전송 하는 것을 BEC (Backward Error Correction) 기법 내용 FEC (F..

네트워크 2024.02.15

네트워크 장비인 스위치(Swtich)에 대해 알아보겠습니다.

Ⅰ. 스위치(Swtich) 란? 스위치(스위칭 허브)는 네트워크에서 데이터를 전달하는 장치로, OSI(Open Systems Interconnection) 모델의 제2계층인 데이터 링크 계층에서 제7계층인 응용 계층까지 다양하게 동작합니다. 스위치는 네트워크 내의 다양한 장치들 간에 데이터를 전송하고 트래픽을 관리하는데 사용됩니다. 스위치 기능 OSI 모델 L2 스위치 MAC 주소 기반 2계층 L3 스위치 IP 주소 기반 3계층 L4 스위치 TCP/UDP/Port 분석처리, 로드밸런싱 3~4계층 L7 스위치 트래픽 내용 분석, 로드밸런싱 3~ 7계층 Ⅱ. 스위치의 5가지 가능 1) 러닝 (Learning): 스위치가 네트워크에 연결된 장치의 MAC 주소를 학습하고 기억하는 과정입니다. 네트워크 트래픽이 ..

네트워크 2024.02.10
반응형