🌐 2장. 네트워크를 실현하는 기술

2.1 TCP/IP의 기본

2.1.1. TCP/IP

TCP/IP는 인터넷 프로토콜 스위트라고도 하며, 다른 컴퓨터 벤더나 운영 체제, 서로 다른 회선끼리 통신할 수 있게 하는 통신 프로토콜 세트이다. 인터넷 여명기에 정의되어 현재까지 표준으로 사용하는 TCP(Transmission Control Protocol)와 IP(Internet Protocol)를 따서 TCP/IP라고 한다.

즉, TCP/IP는 TCP와 IP만 가리키는 것이 아니라, 수많은 인터넷 통신 프로토콜 세트를 의미한다. TCP와 IP이외에도 UDP나 ICMP 등 다른 프로토콜도 TCP/IP에 포함된다.

예전에는 TCP/IP 이외에도 다양한 프로토콜이 있었지만, 현재는 대부분 TCP/IP를 사용한다.

 

 

TCP/IP 에서 다루는 범위는 역할에 따라 4개의 계층으로 나뉘며, 이를 TCP/IP 4계층 모델이라고 한다. 데이터 송수신에 필요한 작업을 각 층에서 분담해서 처리하는 이미지이다. 데이터 송수신에 필요한 작업을 각 층에서 분담해서 처리하는 이미지이다. TCP/IP에 포함된 프로토콜을 계층별로 나누면 아래와 같다.

 

  • 응용계층 - HTTP, DNS 등 - 애플리케이션에 맞추어서 통신한다.
  • 전송계층 - TCP, UDP - IP와 애플리케이션을 중개해서 송신된 데이터를 확실하게 전달한다.
  • 인터넷 계층 - IP, ICMP, ARP 등 - 네트워크 주소를 기반으로 수신 측 컴퓨터까지 데이터를 전송한다.
  • 네트워크 접근 계층 - 이더넷, 무선 랜(Wi-Fi) 등 - 컴퓨터를 물리적으로 네트워크에 연결해서 기기 간에 전송할 수 있게 한다.

2.1.2. OSI 참조 모델

또 하나 알아 둘 프로토콜 계층 모델은 OSI 참조 모델(Oepn System Interconnection reference model)이다. 이것은 TCP/IP 4계층 모델처럼 컴퓨터가 가져야만 하는 통신 기능을 계층 구조로 나눈 모델이자 벤더 간에 상호 통신할 수 있는 네트워크 모델로, 통일 규격이다. 

OSI 참조 모델은 통신 프로토콜을 7개의 계층으로 나누어 정의한다.

  • 응용계층 - HTTP, DNS 등
  • 표현계층 - HTTP, DNS 등
  • 세션계층 - HTTP, DNS 등
  • 전송계층 - TCP, UDP
  • 네트워크계층 - IP
  • 데이터링크 계층 - 이더넷
  • 물리 계층 - 이더넷

OSI 참조 모델의 각 층을 실제 네트워크 세계와 연결하면 이더넷이 물리 계층과 데이터 링크 계층에 해당한다. TCP/IP의 IP는 네트워크 계층, TCP, UDP는 전송 계층에 해당하ㅗ, 컴퓨터상에서 움직이는 프로그램은 세션 계층, 표현 계층, 응용 계층에 걸치듯이 존재한다.

앞서 말한 TCP/IP 4계층 모델은 OSI 참조 모델과 별개로 만들어졌으며, 완벽하게 대칭은 아니다.

 

OSI 참조 모델에서 '층' 이라는 요소가 네트워크 세계에서 실제로 어떻게 사용되는지 알아보자.

예를 들어 1장에서 소개한 스위치(네트워크 스위치)를 예로 들어 설명하겠다.

스위치는 랜 케이블을 모으는 장치로, 조건에 맞게 통신을 중계한다. 어떤 계층의 정보를 바탕으로 중계하느냐에 따라 명칭이 달라진다. 이더넷 범위에서 처리하는 것은 L2 스위치, 라우팅이 가능한 것은 L3 스위치라고 한다.

마찬가지로 TCP로 분배할 수 있는 것은 L4 스위치, 응용 프로그램 레벨에서 배분할 수 있는 것은 L7 스위치라고 한다.

 

L2 스위치, L3 스위피, L4스위치, L7 스위치는 각자 기능에 따라 분류된 네트워크 장비이다.

 

2.1.3. 주소

통신에서 주소(address) 란 '통신 상대를 특정하는 식별 정보'이다. 주소가 있기에 비로소 원하는 상대방과 통신할 수 있다.

 

IP 주소

IP 주소는 TCP/IP에서 컴퓨터를 식별하려고 할당되는 번호이다. xxx.xxx.xxx.xxx 형식으로 표기쇤 숫자를 본 적 있을 것이다. 컴퓨터나 휴대전화, 태블릿 등은 물론이고 서버, 라우터, 스위치 등 네트워크 장비에도 각각 IP 주소가 할당된다.

덧붙여 IP 주소에는 프라이빗 IP 주소와 글로벌 IP주소가 있다. 랜 내부에서 사용되는 것이 프라이빗 IP 주소, 인터넷에서 사용되는 것이 글로벌 IP 주소이다.

 

MAC 주소

IP 주소만 있다고 컴퓨터끼리 통신할 수 있는 것이 아니다. 컴퓨터나 라우터 등 네트워크 기기에 처음부터 할당된 번호인 MAC 주소를 IP 주소와 조합해야 비로소 컴퓨터끼리 통신할 수 있다.

이더넷에서는 하드웨어끼리 통신 상대를 특정하고자 MAC 주소를 사용하고, TCP/IP에서는 통신 상대를 특정하고자 IP주소를 사용하기 때문이다.

 

주소를 이용한 통신 흐름과 ARP

같은 네트워크에 속한 컴퓨터끼리 통신할 때는 우선 IP 패킷을 보내고 싶은 상대의 MAC 주소를 조사하고, 그 MAC 주소로 패킷을 보내는 흐름이 된다.

IP 패킷을 보내고 싶은 상대의 MAC 주소를 조사할 때 이용하는 것이 ARP(Address Resolution Protocol) 이다. ARP란 IP주소에 대응하는 MAC 주소를 알아내려고 네트워크 전체에 패킷을 보내면(ARP Request), 자신을 찾는 것을 안 컴퓨터가 응답(ARP reply)함으로써 MAC 주소와 IP주소를 연결하여 통신할 수 있게 하는 일련의 시스템을 의미한다.

 

ARP 요청처럼 '네트워크 전체에 패킷을 보내는 것'을 브로드캐스트라고 한다. 브로드캐스트는 각 발신자가 그룹의 모든 수신자에게 메시지를 전송하는 통신 방법이다.

 

반면에 다른 네트워크에 속한 컴퓨터와 통신하면 네트워크 사이에 라우터 또는 L3 스위치가 끼어든다.

자신과 다른 네트워크의 IP 주소와 통신할 때 컴퓨터는 미리 지정된 기본 게이트웨이라는 IP 주소로 통신을 보낸다. 기본 게이트웨이는 다른 네트워크로 데이터를 전송하는 방법을 알고 있으며 일반적으로 라우터가 그 역할을 수행한다.

이때 ARP를 사용해서 조사하는 것은 목적지(다른 네트워크)의 IP 주소에 대응하는 MAC 주소가 아니라 기본 게이트웨이에 대응하는 MAC 주소이다.

 

IPv4와 IPv6

현재 사용되는 IP 주소는 IPv4(IP version 4)와 IPv6(IP version 6)로 두 종류가 있다.
IPv4는 예정부터 사용되었고, 지금도 메인으로 사용된다. 인터넷이 보급되면서 IPv4 주소가 부족해졌고, 이 문제를 극복하고자 새롭게 도입된 것이 IPv6이다. 하지만 IPv6가 등장하고 수년이 지났음에도 아직도 메인으로 사용하고 있지 않다.
가장 큰 이유는 IPv4 주소가 아직도 여전히 쓸 만하다는 데 있다. '쉽게 손에 넣을 수 있는 상황'이 바뀌지 않는 한 현재 상태에도 큰 변화가 없을 것이다.

 

2.1.4. 패킷

통신할 때 데이터를 교환하는 방법에는 회선 교환과 패킷 교환 두 종류가 있다. 데이터를 보내고 받는 모습을 교환이라고 상상하면 이해하기 더 쉽다.

 

회선교환이란 전화에 가까운 이미지로 데이터를 교환하는 동안 계속해서 회선을 점유하는 방식을 의미한다. 전화는 기본적으로 일대일로 주고받는 것이고, 통화하는 동안에는 다른 상대와 전화할 수 없다. 그러나 컴퓨터 네트워크에서는 여러 상대와 동시에 데이터를 주고받는 경우가 있어 이런 방식은 효율적이지 않다. 

그래서 생겨난 방식이 패킷 교환 이다. 패킷 교환은 주고받는 데이터를 '패킷'이라고 하는 작은 덩어리로 나누고, 회선을 공용해서 복수의 통신을 내보내는 방식이다. 패킷에는 실제로 소포의 운송장퍼럼 화물 이외에도 받는 곳이나 보낸 곳 등의 정보가 부가된다. 운송장에 해당하는 것을 헤더, 화물에 해당하는 것(작게 나눈 데이터)을 페이로드라고한다. 헤더에는 받는 곳이나 보내는 곳 이외에 소분한 데이터 순서 등도 기록된다. 이렇게 함으로써 데이터를 작게 분할하여 전송하더라도 도착한 곳에서 원래대로 복원할 수 있다.

 

2.2. IP 주소 구조

2.2.1. IP 주소 분석

새 집에 이사왔을 때 인터넷 회선을 설치하고 가정용 라우터(공유기)를 사서 컴퓨터를 연결한다. 컴퓨터를 라우터에 연결하자마자 인터넷을 사용할 수 있다. 컴퓨터가 출하되었을 때는 MAC 주소만 있고 IP주소는 없는 상태이다. 컴퓨터를 라우터에 연결해야 비로소 라우터에서 IP주소를 받아온다.

이렇게 라우터에서 IP 주소를 자동으로 할당받는 기술을 DHCP(Dynamic Host Configuration Protocol)라고 한다.

 

DHCP에서는 네 단계 흐름에 따라 통신하여 네트워크 설정을 가져온다.

  • DHCP Discover: DHCP 클라이언트가 DHCP 서버를 찾고자 네트워크에 통신을 하는 것
  • DHCP Offer: DHCP 서버가 DHCP 클라이언트에 설정을 제안하는 통신을 하는 것
  • DHCP Request: DHCP 클라이언트가 DHCP 서버에 제안된 설정의 세부사항을 요청하는 통신을 하는 것
  • DHCK ACK: DHCP 서버가 DHCP 클라이언트에 설정의 세부 사항을 지정하는 통신을 하는 것

그림넣기

 

일반적으로 회사에서 인터넷(네트워크)을 사용할 수 있게 하는 것은 정보 시스템 부서 사람들이다. 또 서버가 네트워크에 연결되도록 준비하는 사람을 네트워크 엔지니어라고 한다. 최근에는 네트워크 엔지니어와 서버 엔지니어를 한꺼번에 인프라 엔지니어라고도 부른다.

SRE(Stie Reliability Engineering)라고 소프트웨어 엔지니어가 시스템 운용을 설계하는 방식이 퍼지기도 해서, 소프트웨어 엔지니어가 인프라를 담당하는 사례도 있다. 

네트워크 엔지니어는 회사의 각 거점끼리 통신할 수 있도록 IP주소를 할당한다. IP주소는 원래 처음부터 할당된 것이 아니고, 네트워크를 설계해서 구현하는 것이다. 최근에는 클라우드를 활용하여 프로그래머가 시스템을 구축할 수도 있게 되었다. 이때 필요한 것이 바로 네트워크 기초 지식이다.

 

서브넷 마스크

IPv4 주소는 xxx.xxx.xxx.xxx 형식으로 표기한다. 인간이 보기 쉽게 10진수로 표기하지만, 그 실체는 8자리 2진수 4개이다. 또 IP주소는 네트워크부와 호스트부로 나뉜다. 네트워크부는 어떤 네트워크를 나타내는 정보이며, 호스트부는 그 네트워크 안의 컴퓨터를 특정하는 정보이다. 이 두부분으로 IP주소가 구성된다.

 

IPv4 주소에서 네트워크부가 어디부터 어디까지인지 나타내는 것이 넷마스크(서브넷 마스크)이다. 넷마스크와 서브넷 마스크는 엄밀하게는 의미가 조금 다르다. 그러나 현장에서는 거의 구별 없이 동일하게 사용한다. 

이 장에서 지금부터 등장하는 주소는 다음 네 가지이다. 

  • IP주소: 192.168.1.1
  • 서브넷 마스크: 255.255.255.0
  • 네트워크 주소: 192.168.1.0
  • 브로드캐스트 주소: 192.168.1.255

서브넷 마스크의 255.255.255.0을 2진수로 나타내면 11111111.11111111.11111111.00000000 이다. 이 경우 2진수로 나타낸 서브넷 마스크에서 1 부분은 네트워크부, 0 부분은 호스트부가 된다.

 

서브넷 마스크를 다시 10진수로 치환하면 255.255.255가 네트워크부이고, 끝에 0이 호스브투에 해당한다. 8자리의 2진수 덩어리를 옥텟이라고 하는데, IPv4주소는 옥텟 4개로 되어 있다. 각각을 1옥텟, 2옥텟, 3옥텟, 4옥텟이라고 한다.

이 경우에는 1옥텟에서 3옥텟까지 네트워크부, 4옥텟은 호스트부라고 할 수 있다.

 

2.2.2. IP주소의 할당과 관리

IP주소는 처음부터 있는 것이 아니라 따로 할당해서 사용한다. 호스트부를 바꾸어 '1은 컴퓨터, 2는 서버, 3은 프린터...' 식으로 IP주소를 할당한다.

 

호스트부는 2진수 8자리이므로 10진수로 말하면 0~255의 네트워크 호스트부로 사용할 수 있다고 생각할지도 모른다. 하지만 실제로는 할당할 수 없는 숫자가 있다. 

그것은 바로 호스트부의 시작 숫자(0)와 마지막 숫자(255)이다. 호스트부가 모두 0으로 된 것을 네트워크 주소라고 하며, 그 네트워크 자체를 나타낸다.

한편 호스트부를 모두 1로 한 것은 브로드캐스트 주소이며, 로컬 네트워크 전체에 통신을 보낼 때 사용한다. 앞서 소개한 ARP는 브로드캐스트 주소를 사용하여 네트워크 전체에 통신을 보낸다.

 

 

즉 호스트부의 처음 1개와 마지막 1개 주소는 컴퓨터 등 기기에 할당할 수 없다. IP주소로 사용자가 사용할 수 있는 IP주소 개수는 256에서 네트워크 주소와 브로드캐스트 주소 2개를 뺀 254개이다.

 

실제로 라우터 등 네트워크 기기에도 IP주소가 필요하므로 컴퓨터나 프린터 등 기기에 할당할 수 있는 IP주소는 더 줄어든다.

 

네트워크에 접속하는 기기가 많아지면 IP주소를 별도로 관리해야 한다. 자주 사용되는 고전적인 방식은 마이크로소프트의 엑셀처럼 표 계산 소프트웨어를 이용하여 표 형식으로 관리하는 방식이다. 또 표 형식이 아닌 웹 애플리케이션으로 IP 주소 정보를 관리하거나 네트워크에서 자동으로 IP주소 이용 상황 등을 조사하고 관리하는 툴도 있다. (IPAM)

 

클래스 및 가변 길이 서브넷 마스크

IP주소는 네트워크부 길이에 따라 클래스가 나뉩니다. 주요 클래스는 아래와 같은 A, B, C 세 가지 유형이다.

  • 클래스 A(/8) 11111111 00000000 00000000 00000000
  • 클래스 B(/16) 11111111 11111111 00000000 00000000
  • 클래스 C(/24) 11111111 11111111 11111111 00000000

그러나 서브넷 마스크가 반드시 클래스를 따라야 하는 것은 아니다. 클래스의 서브넷 마스크 길이를 변경하여 네트워크 크기를 바꾼 것을 가변 길이 서브넷 마스크라고 한다.

 

예를 들어 회사 네트워크 관리자가 되었다고 가정했을 때, 사내 랜을 구축할 경우 192.168.0.0/24인 네트워크 세그먼트 4를 랜에 할당했다. 이후 회사가 성장하면서 직원 수가 늘어나고 컴퓨터 대수가 증가했으면, 휴대전화나 태블릿 등으로 와이파이를 통해 랜에 접속하는 등 IP 주소가 모자라기 시작한다. 그래서 최소한으로 작업할 수 있는 IP 주소를 늘리는 방법으로 서브넷 마스크를 변경해보기로 한다.

 

네트워크 192.168.0.0의 서브넷 마스크를 255.255.255.0에서 255.255.254.0으로 변경했다. 호스트부가 넓어져 그만큼 할당할 수 있는 IP 주소도 늘어났다. 호스트부가 너무 크면 ARP등으로 브로드캐스트 통신량이 증가하므로 필요한 만큼 적절한 크기로 설정해야 한다.

 

2.2.3. 데이터가 바르게 전송되는 메커니즘

다른 네트워크에 속한 컴퓨터와 통신할 때 일어나는 메커니즘.

  • 네트워크 A에 속한 컴퓨터 A
  • 네트워크 B에 속한 컴퓨터 B
  • 네트워크 C에 속한 컴퓨터 C

이렇게 3대의 컴퓨터가 있다고 가정한다. 컴퓨터 A에서 컴퓨터 B와 컴퓨터 C로 통신할 때는 어떻게 동작할까? 

컴퓨터 A에서 컴퓨터 B로 통신할 때의 흐름을 살펴보자.

컴퓨터 A는 컴퓨터 B에 데이터를 보내고 싶지만, 서로 다른 네트워크에 속해 있기 때문에 직접적으로 데이터를 보낼 수 없다. 그래서 라우터라는 네트워크 기기가 개입하게 된다.

컴퓨터 A가 컴퓨터 B에 데이터를 보낼 때 어떤 라우터로 보내야 할지 모르는 경우, 컴퓨터 A는 기본게이트웨이라고 하는 라우터로 데이터를 송신한다. 기본 게이트웨이란 '규정 수신처'를 의미하며, 전송할 라우터가 정해져 있지 않은 경우에는 반드시 이곳으로 보낸다고 규칙으로 정해 놓았다.

컴퓨터 A의 기본 게이트웨이는 라우터(1)이라고 가정하면, 네트워크 A와 네트워크 B에 모두 소속되어 있으므로 컴퓨터A로부터 통신을 컴퓨터 B로 전송할 수 있다. 라우터가 수행하는 작업을 라우팅이라고 한다.

 

이번에는 컴퓨터 A에서 컴퓨터 C로 통신할 때 움직임을 살펴보자. 이때 컴퓨터 A는 네트워크 C(컴퓨터 C)로 데이터를 보낼 때 라우터 (2)로 보낸다는 것을 알고 있다. 그 정보는 라우팅 테이블이라는 것에 기록되어 있다.

라우팅 테이블에는 네트워크로의 통신을 어느 라우터로 전달해야 하는지 기록되어 있다. 라우팅 테이블에 따라 기본 게이트웨이로 보내거나 직접 대상 라우터로 보낼 수 있는 구조로 되어 있다.

 

 

컴퓨터 A는 라우터 (2)에 데이터를 전송하고, 라우터 (2)는 컴퓨터 C에 데이터를 전송한다.

 

라우터에서 라우터로 전송

라우터도 자신이 속해 있지 않거나 보낼 곳을 모르는 네트워크와 통신해야 할 상황에 놓일 수 있다. 라우터에도 기본 게이트웨이(라우터의 경우는 기본 라우트라고 부르지만, 거의 의미가 같음)가 있다. 기본 라우터로 통신을 전송하면 기본 라우터가 다시 전송처를 찾는 방식으로 버킷 릴레이를 반복하여 네트워크가 성립된다.

 

내 PC IP주소와, MAC주소 확인하기

1. Windows

- ipconfig /all

 

2. MacOS

- ifconfig

 

2.3. 네트워크 프로토콜

2.3.1. 네트워크 계층

L2 스위치

MAC 주소에 따라 데이터를 전송하는 것이 L2 스위치이다. L2 스위치가 등장하기 전에는 리피터라는 장치가 기기와 기기의 접속을 담당했다. 그러나 리피터는 모든 포트에 같은 데이터를 보내고 목적지와 일치하는 컴퓨터가 데이터를 받는 방식으로 동작하기 때문에 쓸데없는 데이터를 많이 전송한다. L2 스위치는 목적지의 MAC주소를 기억하므로 해당 포트에만 데이터를 보낼 수 있어 더욱 효율적으로 통신할 수 있다.

 

L3 스위치(와 라우터)

L3 스위치(와 라우터)는 L2 스위치에 다른 네트워크를 연결하는 기능이 추가되었다. 라우터에도 다른 네트워크를 연결하는 기능이 있어 그 점에서는 L3스위치와 라우터를 같다고 할 수도 있지만, 세세한 부분에서 차이가 있다.

L3스위치는 포트가 많다는 특징이 있다. 포트란 랜 케이블을 꽂는 구멍을 의미하며, L2 스위치에서 발전한 L3 스위치는 기기와 기기를 접속하는 역할도 담당하기에 일반적으로 라우터보다 많은 포트를 탑재하고 있다.

 

라우터의 특징

  1. 다양한 회선을 수용할 수 있다.
    • 라우터는 전화회선이나 이더넷, 광 회선 등 다양한 회선을 수용할 수 있다.
  2. L3스위치보다 보안 측면에서 강하는 점이 있다.
    • L3스위치도 허용할 통신과 차단할 통신을 설정하는 패킷 필터 기능이 있지만, 송수신의 일관성 검사나 위조 방지 같은 패킷 체크 기능은 라우터가 더 뛰어 나다.

L4 스위치, L7 스위치

L4스위치, L7스위치는 로드 밸런서라고도 한다. 로드 밸런싱은 시스템에 대한 요청을 여러 서버에 분산해서 통신량의 균형을 조절하는 기술이다. L4 스위치는 TCP 헤더 등 프로토콜 헤더의 내용을 해석하고 지정된 알고리즘에 근거하여 데이터를 분산해서 전송한다. 주요 배분 방식으로는 라운드 로빈(round robin)과 최소 연결(least connection)이 있다. 라운드 로빈은 분산처 A, B, C에 A->B->C->A-> ... 처럼 순서대로 할당하는 방식이다. 최소 연결은 분산처 A,B,C 중 가장 커넥션이 적은 곳(처리 여유가 있는 곳)으로 데이터를 분산하는 기술로, 각 분산처의 부하를 평준화하는 방식이다.

 

L7 스위치는 거기에 더해 응용 계층의 내용까지 분석하여 데이터를 분산해서 전송한다. 특정 사용자와 서버의 연결을 유지하는 기능은 L7스위치가 실현한다. 시스템에 따라서는 복수의 서버가 준비되어 있는데, 특정 사용자와 통신을 일정 기간 계속 유지할 필요가 있을 때가 있다. 

예를 들어 웹 사이트에서 쇼핑할 때 등이 있다. 이 경우 다른 서버에 연결되어 불일치가 발생하지 않도록 하는 것이 L7 스위치의 역할 중 하나이다.

 

2.3.2. TCP와 UDP

TCP(Transmission Control Protocol)와 UDP(User Datagram Protocol)는 IP의 상위인 OSI 참조 모델 4계층에서 동작하는 프로토콜로, 3계층에서 동작하는 IP와 5~7계층에서 동작하는 애플리케이션(HTTP 등)을 중개한다.

TCP와 UDP는 중개하는 역할은 같지만, 각각 다른 특성이 있다. TCP에는 신뢰할 수 있는 통신을 실현하는 기능이 구현되어 있고, UDP에는 신뢰성 확보를 위한 기능이 없는 대신 TCP보다 처리가 빠르다. 

데이터의 일관성이 중요한 애플리케이션은 TCP로, 고속성이나 실시간성을 요구하는 애플리케이션은 UDP로 구분해서 사용한다.

 

포트 번호

TCP/UDP 모두 포트 번호가 있다. 포트 번호는 통신하는 대상 컴퓨터의 애플리케이션을 특정하는 번호이다.

예를 들어 한 서버에서 웹 서버와 메일 서버를 동시에 실행 중이라고 한다면, 이 경우 IP 주소만으로는 웹 서버로 가는 통신인지 메일 서버로 가는 통신인지 판별할 수 없다. 그래서 목적지 포트 번호를 이용해서 판별하는 것이다.

포트 번호로는 0~65535의 숫자가 사용되며, 세 종류로 분류된다.

타입 범위 개요
잘 알려진 포트 번호
(well-known port)
0~1023 애플리케이션(서버 측)에서 사용하는 포트 번호
등록된 포트 번호
(registered port)
1024~49151 잘 알려진 포트 번호에 없는 독자적으로 만들어진 애플리케이션에서 사용하는 포트 번호
동적 포트 번호
(dynamic port)
49152~65535 애플리케이션(클라이언트 측)에서 사용하는 포트 번호

 

잘 알려진 포트 번호(0~1023) 중 자주 사용되는 것을 아래 정리했다.

포트 번호 프로토콜 이름 트랜스포트 프로토콜 개요
80 HTTP TCP 웹 서버 접속
443 HTTPS TCP 웹 서버 접속(SSL/TLS 암호화)
110 POP3 TCP 메일 박스 읽기
25 SMTP TCP 메일 서버 간 이메일 전송
22 SSH TCP 컴퓨터에 원격 로그인
53 DNS UDP DNS 서버에 질의
123 NTP TCP 시간 동기화

 

일반적으로는 잘 알려진 포트 번호를 사용한다. 그러나 서버 측에서 다른 번호를 설정하여 사용할 수도 있다. 보안성의 이유 등으로 SSH 포트 번호를 잘 알려진 포트 번호 22에서 다른 번호로 변경하는 것을 자주 볼 수 있다.

SSH는 네트워크를 통해 서버에 로그인하여 명령어를 실행할 수 있는 편리한 프로토콜이지만, 서버를 탈취할 수도 있기 때문에 종종 공격 대상이 된다. 그래서 공격받을 가능성을 줄이고, 이 서버가 보안 대책이 끝난 것을 과시하기 위해서라도 포트 번호를 22번에서 다른 번호로 변경한다.

 

동적 포트 번호는 출발지 접속 포트 번호로 이용된다. 예를 들어 컴퓨터에서 웹 브라우저를 2개 실행하여 같은 웹 사이트를 열 때, 출발지 포트 식별 기능이 없으면 올바르게 통신할 수 없다. 이 경우 웹 브라우저 A의 HTTP 접속과 웹 브라우저 B의 HTTP 접속에 각각 다른 출발ㅈ 포트 번호를 할당하여 구별할 수 있다.

2.3.3. ICMP

ICMP(Internet Control Message Protocol)는 TCP/IP가 구현된 컴퓨터 및 네트워크 기기 사이에서 통신 상태를 확인할 때 이용하는 프로토콜이다. OSI 참조 모델 3계층에서 동작하는 프로토콜이며, 계층은 IP와 동일하지만 IP 위에서 동작하는 프로토콜이다. 연결확인 등에 이용되는 ping이나 tracert 명령어 등이 ICMP 프로토콜을 사용하는 프로그램이다.

 

2.3.4. NAT

NAT(Network Address Translation)는 IP주소를 변환하는 기술이다. 

IP주소에는 프라이빗 IP와 글로벌 IP가 있다. 그중 랜 내에서 사용되는 것이 프라이빗 IP주소이고, 인터넷에서 사용된느 것이 글로벌 IP 주소이다.

여기에서 프라이빗 IP 주소를 가진 컴퓨터로 인터넷상의 글로벌 IP 주소를 가진 서버에 접속한다고 가정한다. 이때 프라이빗 IP 주소인 채로는 인터넷상에서 라우팅할 수 없다. 라우터가 프라이빗 IP 주소를 글로벌 IP 주소로 변환해주어야만 데이터를 전송할 수 있다. 이 기술이 NAT이다.

2.3.5. 프라이빗 IP 주소에 사용할 수 있는 IP 주소

프라이빗 IP주소로 사용할 수 있는 IP 주소는 세 가지 클래스로 정해져 있다. 이런 주소는 글로벌 IP 주소로 사용되지 않으며, 랜 내에서만 사용된다.

  • 클래스 A - 10.0.0.0/8
  • 클래스 B - 172.16.0.0/12
  • 클래스 C - 192.168.0.0/16

클래스 B 프라이빗 IP 주소와 클래스 C 프라이빗 IP 주소는 각 클래스의 서브넷 마스크의 비트 길이보다 짧고 더 큰 네트워크로 할당되어 있지만, 이용할 때는 이 범위에서 다시 /16 이나 /24로 분할한다. 물론 가변 길이 서브넷 마스크로 /23이나 /28처럼 변칙적으로 분할해서 이용할 수도 있다.

 

2.3.6. CIDR

CIDR(Classless Inter-Domain Routing)은 쉽게 말해 목적지 여러 개를 모은 것이다. 

예를 들어 192.168.0.0/24 ~ 192.168.255.0/24 합계인 256개의 네트워크 세그먼트가 있다고 가정한다. 이것을 라우팅 테이블에 한 줄씩 쓰려면 총 256줄을 써야 한다. 

여기에서 호스트부를 확장해서 192.168.0.0/16 으로 하면 192.168.0.0/24 ~ 192.168.255.0/24의 합계 256개 네트워크 세그먼트 전체를 나타낸 것과 같아진다. 이렇게 라우팅을 모아서 쓰는 것을 라우팅 집약이라고도 한다.

 

2.3.7. 정적 라우팅과 동적 라우팅

라우터에는 라우팅 테이블이 있다. 라우팅 테이블에는 네트워크로의 통신을 어떤 라우터로 전달하면 좋은지 기록된다. 라우팅 테이블 정보를 관리하는 방법에는 정적 라우팅(static routing)동적 라우팅(dynamic routing) 두 가지가 있다.

정적 라우팅

라우팅 테이블을 수동으로 관리하는 기술이다.

정적 라우팅에서는 네트워크를 구축할 때는 물론, 네트워크 구성을 변경할 때 사람이 직접 모든 라우팅 테이블을 서렂ㅇ한다.

 

동적 라우팅

정적 라우팅에 대해 라우터끼리 정기적 또는 필요에 따라 네트워크 접속 경로에 관한 정보를 교환하고, 이를 바탕으로 라우팅 테이블을 자동으로 설정하는 방법이다.

동적 라우팅으로 정보를 교환하는 방식을 라우팅 프로토콜이라고 하며, 이것도 몇 가지 종류가 있다.

자동이라고 해도 설정만 하면 끝나는 것이 아니라 도입이나 운용할 때 어느정도 손이 간다.

728x90

IT(전산) 필기 시험 대비 네트워크 뿌시기👊🏻

1. HTTP의 GET와 POST 비교

둘 다 HTTP 프로토콜을 이용해서 서버에 무엇인가를 요청할 때 사용하는 방식이다. 하지만 둘의 특징을 제대로 이해하여 기술의 목적에 맞게 알맞은 용도에 사용해야한다.

GET

우선 GET방식은 요청하는 데이터가 HTTP Request Message의 Header부분에 url이 담겨서 전공된다. 때문에 url 상에 ? 뒤에 데이터가 붙어 request를 보내게 되는 것이다. 이러한 방식은 url이라는 공간에 담겨가기 때문에 전송할 수 있는 데이터의 크기가 제한적이다. 또 보안이 필요한 데이터에 대해서는 데이터가 그대로 url에 노출

되므로 GET방식은 적절하지 않다. (ex. password)

 

POST

POST방식의 request는 HTTP Request Message의 Body부분에 데이터가 담겨서 전송된다. 때문에 바이너리 데이터를 요청하는 경우 POST방식으로 보내야 하는 것처럼 데이터 크기가 GET방식보다 크고 보안면에서 낫다.(하지만 보안적인 측면에서 암호화를 하지 않는 이상 고만고만하다.)

그렇다면 이러한 특성을 이해한 뒤에는 어디에 적용되는지를 알아봐야 그 차이를 극명하게 이해할 수 있다. 우선 GET은 가져오는 것이다. 서버에서 어떤 데이터를 가져와서 보여준다거나 하는 용도이지 서버의 값이나 상태 등을 변경하지 않는다. SELECT적인 성향을 갖고 있다고 볼 수 있는 것이다. 반면에 POST는 서버의 ㄱ밧이나 상태를 변경하기 위해서 또는 추가하기 위해서 사용된다.

부수적인 차이점을 좀 더 살펴보자면 GET방식의 요청은 브라우저에서 Caching할 수 있다. 때문에 POST방식으로 요청해야 할 것을 데이터의 크기가 작고 보안적인 문제가 없다는 이유로 GET방식으로 요청한다면 기존에 caching되었던 데이터가 응답될 가능성이 존재한다. 때문에 목적에 맞는 기술을 사용해야 한다.

 

2. 3-way-handshake & 4-way-handshake

연결 성립(Connection Establishment)

1) 클라이언트는 서버에 접속을 요청하는 SYN(a) 패킷을 보낸다.

2) 서버는 클라이언트의 요청인 SYN(a)을 받고 클라이언트에게 요청을 수락한다는 ACK(a+1)와 SYN(b)이 설정된 패킷을 발송한다.

3) 클라이언트는 서버의 수락 응답인 ACK(a+1)와 SYN(b) 패킷을 받고 ACK(b+1)를 서버로 보내면 연결이 성립(establish)된다.

 

연결 해제 (Connection Termination)

1) 클라이언트가 연결을 종료하겠다는 FIN플래그를 전송한다.

2) 서버는 클라이언트의 요청(FIN)을 받고 알겠다는 확인 메시지로 ACK 를 보낸다.

2-1) 그리고나서는 데이터를 모두 보낼 때까지 잠깐 TIME_OUT된다.

3) 데이터를 모두 보내고 통신이 끝났으면 연결이 종료되었다고 클라이언트에게 FIN플래그를 전송한다.

4) 클라이언트는 FIN메시지를 확인했다는 메시지(ACK)를 보낸다.

5) 클라이언트의 ACK메시지를 받은 서버는 소켓 연결을 close한다.

6) 클라이언트는 아직 서버로부터 받지 못한 데이터가 있을 것을 대비해 일정 시간 동안 세션을 남겨놓고 잉여 패킷을 기다리는 과정을 거친다. (TIME_WAIT)

 

What is the SYN Packet? ACK Packet?

  • SYN: Synchronize sequence number
  • ACK: Acknowledgement

TCP Header에는 Code Bit(Flag Bit)라는 부분이 존재한다. 이 부분은 총 6Bit로 이루어져 있으며 각각 한 bit들이 의미를 갖고 있다. Urg-Ack-Psh-Rst-Syn-Fin 순서로 되어 있으며 해당 위치의 비트가 1이면 해당 패킷이 어떠한 내용을 담고 있는 패킷인지를 나타낸다. SYN 패킷일 경우엔 000010이 되고 ACK 패킷일 경우에는 010000이 되는 것이다.

 

Why two types of packets?

일단 연결을 성립하려면 서로 통신이 가능한지를 먼저 파악하기 위해 패킷을 먼저 주고받아야 한다는 것까지는 이해가 쉽다. 그런데 두 종류의 패킷을 주고 받는다. 요청과 응답에 대한 패킷을 주고 받아야 하기 때문에 두 종류인 것이다.

 

Why 3-way? Is not enough 2-way?

일단 클라이언트가 자신의 목소리가 들리는지 물어본다.(SYN) 서버는 클라이언트의 목소리가 들린다고 말한다. (SYN +1) 그리고 자신의 목소리가 들리는지 물어본다. (ACK) 클라이언트는 서버의 목소리가 들린다고 말한다. (ACK + 1)이런 과정인 셈이다.

TCP connection은 양방향성(bidirection) conneciton이다. 클라이언트에서 서버에게 존재를 알리고 패킷을 보낼 수 있다는 것을 알리듯, 서버에서도 클라이언트에게 존재를 알리고 패킷을 보낼 수 있다는 신호를 보내야 한다. 그렇기 때문에 2-way handshake로는 부족하다.

 

Why randomized sequence number?

처음 클라이언트에서 SYN 패킷을 보낼 때 Sequence Number에는 랜덤한 숫자가 담겨간다. 초기 sequence number를 ISN이라고 한다. ISN이 0부터 시작하지 않고 난수를 생성해서 number를 설정하는 이유는 무엇일까?

 

Connection을 맺을 때 사용하는 포트(port)는 유한 범위 내에서 사용하고 시간이 지남에 따라 재사용된다. 따라서 두 통신 호스트가 과거에 사용된 포트 번호 쌍을 사용하는 가능성이 존재한다. 서버 측에서는 패킷의 SYN을 보고 패킷을 구분하게 되는데 난수가 아닌 순차적인 number가 전송된다면 이전의 connection으로부터 오는 패킷으로 인식할 수 있다. 이러한 문제가 발생할 가능성을 줄이기 위해서 난수로 ISN을 설정하는 것이다.

 

3. TCP와 UDP의 비교

UDP

UDP(User Datagram Protocol, 사용자 데이터그램 프로토콜)는 비연결형 프로토콜이다. IP 데이터그램을 캡슐화하여 보내는 방법과 연결 설정을 하지 않고 보내는 방법을 제공하낟. UDP는 흐름제어, 오류제어 또는 손상된 세그먼트의 수신에 대한 재전송을 하지 않는다. 이 모두가 사용자 프로세스의 몫이다. UDP가 행하는 것은 포트들을 사용하여 IP 프로토콜에 인터페이스를 제공하는 것이다.

 

종종 클라이언트는 서버로 짧은 요청을 보내고, 짧은 응답을 기대한다. 만약 요청 또는 응답이 손실된다면, 클라이언트는 time out되고 다시 시도할 수 있으면 된다. 코드가 간단할 뿐만 아니라 TCP처럼 초기설정(initial setup)에서 요구되는 프로토콜보다 적은 메시지가 요구된다. 

UDP를 사용한 것들에는 DNS가 있다. 어떤 호스트 네임의 IP주소를 찾을 필요가 있는 프로그램은, DNS서버로 호스트 네임을 포함한 UDP 패킷을 보낸다. 이 서버는 호스트의 IP 주소를 포함한 UDP 패킷으로 응답한다. 사전에 설정이 필요하지 않으며 그 후에 해제가 필요하지 않다.

 

TCP

대부분의 인터넷 응용 분야들은 신뢰성과 순차적인 전달을 필요로 한다. UDP로는 이를 만족시킬 수 없으므로 다른 프로토콜이 필요하여 탄생한 것이 TCP이다. TCP(Transmission Control Protocol, 전송제어 프로토콜)는 신뢰성이 없는 인터넷을 통해 종단간에 신뢰성 있는 바이트 스트림을 전송 하도록 특별히 설계되었다. TCP 서비스는 송신자와 수신자 모두가 소켓이라고 부르는 종단점을 생성함으로써 일어진다. TCP에서 연결 설정(connection establishment)는 3-way handshake를 통해 행해진다.

 

모든 TCP연결은 전이중(full-duplex), 점대점(point to point)방식이다. 전이중이란 전송이 양방향으로 동시에 일어날 수 있음을 의미하며 점대점이란 각 연결이 정확히 2개의 종단점을 가지고 있음을 의미한다. TCP는 멀티캐스팅이나 브로드캐스팅을 지원하지 않는다.

 

4. HTTP와 HTTPS 

HTTP의 문제점

  • HTTP는 평문 통신이기 때문에 도청이 가능하다.
  • ㅇ통신 상대를 확인하지 않기 때문에 위장이 가능하다.
  • 완전성을 증명할 수 없기 때문에 변조가 가능하다.

위 세가지는 다른 암호화하지 않은 프로토콜에도 공통되는 문제점들이다.

 

TCP/CP는 도청 가능한 네트워크이다

TCP/IP 구조의 통신은 전부 통신 경로 상에서 엿볼 수 있다. 패킷을 수집하는 것만으로 도청할 수 있다. 평문으로 통신할 경우 메시지의 의미를 파악할 수 있기 때문에 암호화하여 통신해야 한다.

 

보완 방법

  1. 통신 자체를 암호화 SSL(Secure Socket Layer) or TLS(Transport Layer Security)라는 다른 프로토콜을 조합함으로써 HTTP의 통신 내용을 암호화할 수 있다. SSL을 조합한 HTTP를 HTTPS(HTTP Secure) or HTTP over SSL이라고 부른다.
  2. 콘텐츠르 암호화 말 그대로 HTTP를 사용해서 운반하는 내용인, HTTP메시지에 포함되는 콘텐츠만 암호화하는 것이다. 암호화해서 전송하면 받은 측에서는 그 암호를 해독하여 출력하는 처리가 필요하다.

통신 상대를 확인하지 않기 때문에 위장이 가능하다

HTTP에 의한 통신에는 상대가 누구인지 확인하는 처리가 없기 때문에 누구든지 리퀘스트를 보낼 수 있다. IP주소나 포트 등에서 그 웹 서버에 액세스 제한이 없는 경우 리퀘스트가 오면 상대가 누구든지 무언가의 리스폰스를 반환한다. 이러한 특징은 여러 문제점을 유발한다.

  1. 리퀘스트를 보낸 곳의 웹 서버가 원래 의도한 리스폰스를 보내야 하는 웹 서버인지를 확인할 수 없다.
  2. 리스폰스를 반환한 곳의 클라이언트가 원래 의도한 리퀘스트를 보낸 클라이언트인지 알 수 없다.
  3. 통신하고 있는 상대가 접근이 허가된 상대인지 확인할 수 없다.
  4. 어디에서 누가 리퀘스트 했는지 확인할 수 없다.
  5. 의미없는 리퀘스트도 수신한다. -> Dos 공격을 방지할 수 없다.

보완방법

위 암호화 방법으로 언급된 SSL로 상대를 확인할 수 있다. SSL은 상대를 확인하는 수단으로 증명서를 제공하고 있다. 증명서는 신뢰할 수 있는 제 3자 기관에 의해 발행되는 것이기 때문에 서버나 클라이언트가 실재하는 사실을 증명한다. 이 증명서를 이용함으로써 통신 상대가 내가 통신하고자 하는 서버임을 나타내고 이용자는 개인 정보 누설 등의 위험성이 줄어들게 된다. 한 가지 이점을 더 꼽자면 클아이언트는 이 증명서로 본인 확인을 하고 웹 사이트 인증에서도 이용할 수 있다.

 

완전성을 증명할 수 없기 때문에 변조가 가능하다

여기서 완전성이란 정보의 정확성을 의미한다. 서버 또는 클라이언트에서 수신한 내용이 송신측에서 보낸 내용과 일치한다라는 것을 보장할 수 없는 것이다. 리퀘스트나 리스폰스가 발신된 후에 상대가 수신하는 사이에 누군가에 의해 변조되더라도 이 사실을 알 수 없다. 이와 같이 공격자가 도중에 리퀘스트나 리스폰스를 빼앗아 변조하는 공격을 중간자 공격(Man-in-the-Middle)이라고 부른다.

 

보완 방법

MD5, SHA-1 등의 해시 값을 확인하는 방법과 파일의 디지털 서명을 확인하는 방법이 존재하지만 확실히 확인할 수 있는 것은 아니다. 확실히 방지하기에는 HTTPS를 사용해야 한다. SSL에는 인증이나 암호화, 그리고 다이제스트 기능을 제공하고 있다.

 

5. HTTPS

HTTP에 암호화와 인증, 그리고 완전성 보호를 더한 HTTPS

 

HTTPS는 SSL의 껍질을 덮어쓴 HTTP라고 할 수 있다. 즉, HTTPS는 새로운 애플리케이션 계층의 프로토콜이 아니라는 것이다. HTTP 통신하는 소켓 부분을 SSL(Secure Socket Layer) or TLS(Transport Layer Security)라는 프로토콜로 대체하는 것 뿐이다. HTTP는 원래 TCP와 직접 통신했지만, HTTPS에서 HTTP는 SSL과 통신하고 SSL이 TCP와 통신하게 된다. SSL을 사용한 HTTPS는 암호화와 증명서, 안전성 보호를 이용할 수 있게 된다.

 

HTTPS의 SSL에서는 공통키 암호화 방식과 공개키 암호화 방식을 혼합한 하이브리드 암호 시스템을 사용한다. 고통키 암호화 방식으로 교환한 다음에 다음부터의 통신은 공통키 암호를 사용하는 방식이다.

 

모든 웹 페이지에서 HTTPS를 사용해도 될까?

 

평문 통신에 비해서 암호화 통신은 CPU나 메모리 등 리소스를 더 많이 요구한다. 통신할 때마다 암호화를 하면 추가적인 리소르를 소비하기 때문에 서버 한 대당 처리할 수 있는 리퀘스트의 수가 상대적으로 줄어들게 된다.

하지만 최근에는 하드웨어의 발달로 인해 HTTPS를 사용하더라도 속도 저하가 거의 일어나지 않으며, 새로운 표준인 HTTP 2.0을 함께 시용한다면 오히려 HTTPS가 HTTP보다 더 빠르게 동작한다. 따라서 웹은 과거의 민감한 정보를 다룰 때만 HTTPS에 의한 암호화 통신을 사용하는 방식에서 현재 모든 웹 페이지에서 HTTPS를 적용하는 방향으로 바뀌어가고 있다.

 

6. DNS round robin 방식

DNS round robin 방식의 문제점

  1. 서버의 수 만큼 공인 IP주소가 필요함.
    • 부하 분산을 위해 서버의 대수를 늘리기 위해서는 그 만큼의 공인 IP가 필요하다.
  2. 균등하게 분산되지 않음
    • 모바일 사이트 등에서 문제가 될 수 있는데, 스마트폰의 접속은 캐리어 게이트웨이 라고 하는 프록시 서버를 경유한다. 프록시 서버에서는 이름변환 결과가 일정 시간 동안 캐싱되므로 같은 프록시 서버를 경유하는 경우 접속은 항상 같은 서버로 접속된다. 또한 PC용 웹 브라우저도 DNS 결과를 캐싱하기 때문에 균등하게 부하분산 되지 않는다. DNS레코드의 TTL값을 짧게 설정함으로서 어느 정도 해소가 되지만, TTL에 따라 캐시를 해제하는 것은 아니므로 반드시 주의가 필요하다.
  3. 서버가 다운되도 확인 불가
    • DNS서버는 웹 서버의 부하나 접속 수 등의 상황에 따라 질의 결과를 제어할 수 없다. 웹 서버의 부하가 높아서 응답이 느려지거나 접속수가 꽉 차서 접속을 처리할 수 없는 상황인 지를 전혀 감지할 수가 없기 때문에 어떤 원인으로 다운되더라도 이를 검출하지 못하고 유저들에게 제공한다. 이때문에 유저들은 간혹 다운된 서버로 연결이 되기도 한다. DNS 라운드 로빈은 어디까지나 부하분산을 위한 방법이지 다중화 방법은 아니므로 다른 S/W와 조합해서 관리할 필요가 있다.

Round Robin 방식을 기반으로 단점을 해소하는 DNS 스케줄링 알고리즘이 존재한다. (일부만 소개)

1. Weighted Round Robin(WRR)

- 각각의 웹 서버에 가중치를 가마해서 분산 비율을 변경한다. 물론 가중치가 큰 서버일수록 빈번하게 선택되므로 처리능력이 높은 서버는 가중치를 높게 설정하는 것이 좋다.

 

2. Least connection

- 접속 클라이언트 수가 가장 적은 서버를 선택한다. 로드밸런서에서 실시간으로 connection 수를 관리하거나 각 서버에서 주기적으로 알려주는 것이 필요하다.

 

6. 웹 통신의 큰 흐름

우리가 Chrome 을 실행시켜 주소창에 특정 URL 값을 입력시키면 어떤 일이 일어나는가?

in 브라우저

  1. url에 입력된 값을 브라우저 내부에서 결정된 규칙에 따라 그 의미를 조사한다.
  2. 조사된 의미에 따라 HTTP Request메시지를 만든다.
  3. 만들어진 메시지를 웹 서버로 전송한다.

이 때 만들어진 메시지 전송은 브라우저가 직접하는 것이 아니다. 브라우저는 메시지를 네트워크에 송출하는 기능이 없으므로 OS에 의뢰하여 메시지를 전달한다. 우리가 택배를 보낼 때 직접 보내는게 아니라, 이미 서비스가 이루어지고 있는 택배 시스템(택배 회사)을 이용하여 보내는 것과 같은 이치이다. 단, OS에 송신을 의뢰할 때는 도메인명이 아니라 ip주소로 메시지를 받을 상대를 지정해야 하는데, 이 과정에서 DNS서버를 조회해야 한다.

 

in 프로토콜 스택, LAN 어댑터

  1. 프로토콜 스택(운영체제에 내장된 네트워크 제어용 소프트웨어)이 브라우저로부터 메시지를 받는다.
  2. 브라우저로부터 받은 메시지를 패킷 속에 저장한다.
  3. 그리고 수신처 주소 등의 제어정보를 덧붙인다.
  4. 그런 다음, 패킷을 LAN 어댑터에 넘긴다.
  5. LAN 어댑터는 다음 Hop의 MAC 주소를 붙인 프레임을 전기신호로 변환한다.
  6. 신호를 LAN케이블에 송출시킨다.

프로토콜 스택은 통신 중 오류가 발생했을 때, 이 제어 정보를 사용하여 고쳐 보내거나, 각종 상황을 조절하는 등 다양한 역할을 하게 된다. 네트워크 세계에서는 비서가 있어서 우리가 비서에게 물건만 건네주면, 받는 사람의 주소와 각종 유의사항을 써준다! 여기서는 프로토콜 스택이 비서의 역할을 한다고 볼 수 있다.

 

 

in 허브, 스위치, 라우터

  1. LAN어댑터가 송신한 프레임은 스위칭 허브를 경유하여 인터넷 접속용 라우터에 도착한다.
  2. 라우터는 패킷을 프로바이더(통신사)에게 전달한다.
  3. 인터넷으로 들어가게 된다.

 

in 액세스 회선, 프로바이더

  1. 패킷은 인터넷의 입구에 있는 액세스 회선(통신 회성)에 의해 POP(Point tOf Presence, 통신사용 라우터)까지 운반된다.
  2. POP를 거쳐 인터넷의 핵심부로 들어가게 된다.
  3. 수 많은 고속 라우터들 사이로 패킷이 목적지를 향해 흘러가게 된다.

 

in 방화벽, 캐시서버

  1. 패킷은 인터넷 핵심부를 통과하여 웹 서버측의 LAN에 도착한다.
  2. 기다리고 있던 방화벽이 도착한 패킷을 검사한다.
  3. 패킷이 웹 서버까지 가야하는지 가지 않아도 되는지를 판단하는 캐시서버가 존재한다.

굳이 서버까지 가지 않아도 되는 경우를 골라낸다. 액세스한 페이지의 데이터가 캐시서버에 있으면 웹 서버에 의뢰하지 않고 바로 그 값을 읽을 수 있다. 페이지의 데이터 중에 다시 이용할 수 있는 것이 있으면 캐시 서버에 저장된다.

 

 

in 웹 서버

  1. 패킷이 물리적인 웹 서버에 도착하면 웹 서버의 프로토콜 스택은 패킷을 추출하여 메시지를 복원하고 웹 서버 애플리케이션에 넘긴다.
  2. 메시지를 받은 웹 서버 애플리케이션은 요청 메시지에 따른 데이터를 응답 메시지에 넣어 클라이언트로 회송하낟.
  3. 왔던 방식대로 응답 메시지가 클라이언트에게 전달된다.
728x90

 

Network 구조

 

Socket ⇒ TCP를 User mode Application에서 접근할 수 있도록 파일 형식으로 추상화한 인터페이스가 속해진 것.

  • Port Number ⇒ Transport 식별자
  • IP Address ⇒ Host 식별자
  • MAC Address ⇒ NIC 식별자
  • IP Address ⇒ Host 식별자
    • 하나의 컴퓨터는 여러개의 IP Address를 가질 수 있다.
    • IP는 NIC 하나에 여러개를 할당받을 수 있다. (바인딩)
  • Host
    • Network에 연결되어 있는 Computer
    1. Network 자체를 이루는 주체(Switch)
    2. Network를 이용하는 주체 (Host, End Point, Client, Peer, Server)
  • Switch
    • Router (L3 Switch)
      • 길(경로)를 찾기 위해 Switching 한다.
    • F/W (Firewall) 방화벽
    • IPS

 

IPv4

IP 주소는 Host에 대한 식별자이다.

  • IP Adderss
    • v4
      • 32 bit
      • 경우의 수 2^32
      • ex) 127.0.0.1
    • v6
      • 128 bit
      • 경우의 수 2^128
  • IP Address에서 NetworkId길이가 몇인지 나타내는 것이 SubnetMask이다.
    • 예제)
    • IP Address 192.168.219.100
    • subnetmask 255.255.255.0
    • 192 → 1100 0000
    • 255 → 1111 1111
    • ip address와 subnet mask를 bit and 연산을 한 결과를 구한다.
    • 192.168.219.0
    • 0 ⇒ Host ID
    • 192.168.219 ⇒ Network ID
    • 표기 ⇒ 192.168.219.100/24 ⇒ 24bit가 NetworkID, 8bit가 Host ID라는 의미

 

Port Number

Port Number

  • 16 bit
  • 2^16 -2 가지의 경우의 수
    • 0과 65535는 사용하지 않음.
  • 각 Process는 Network에 접속하려고 하면 Socket이 열리게 된다. Socket은 TCP 추상화한 인터페이스 정보를 포함하기 때문에 Port번호를 갖게 되는데, 이 Port번호는 각 Process마다 서로 중복되지 않게 할당되게 된다.
  • Network에서 어떠한 Packet을 받아온다고 가정하면 NIC → IP를거쳐 TCP에서 Port번호를 식별해 해당 Port번호가 할당된 Process에게 Data를 전달한다.

 

Switch

어떤 Packet이 목적지를 향해 이동하려고 한다. 이때의 과정을 쉽게 설명하면 다음과 같다.

  1. 중간 지점들은 모두 Router이다.
  2. 각각의 Router들은 Routing Table을 갖는다.
  3. Router에서는 Routing Table을 기준으로 Packet을 어떤 Router로 보낼지를 결정한다.

 

Network Data 단위

TCP ⇒ Segmentation

IP ⇒ Packet

NIC ⇒ Frame

예시)

  • Application에서 문서작업을 함
  • ⬇️  Stream 데이터 전송
  • TCP: Stream 데이터를 MSS 단위로 자름 ( MSS는 MTU에 의해서 결정된다. )
  • ⬇️  Segmentation 전송
  • IP: Segmentation을 포장함
  • ⬇️  Packet 전송
  • H/W: Packet을 실어 나름 ( Frame )

 

참고 영상

 

728x90

+ Recent posts