[Coursera Google] GCC 컴퓨터 네트워킹의 모든 것 : 네트워킹 서비스(DNS, NAT, VPN, proxy)

2024. 6. 22. 01:27GCC/IT 지원

728x90
반응형

 

728x90

 

 

 

 

 

 

 

네트워킹 서비스

컴퓨터 네트워킹의 복잡성

 

  • 다양한 기술, 계층, 프로토콜 포함
  • 주요 목적: 클라이언트의 데이터 요청에 응답

 

 

DNS(Domain Name System)가 필요한 이유

  • 컴퓨터 통신의 기본
    • 컴퓨터는 이진수(1과 0)로 통신
    • 인간이 이해하기 쉽도록 다양한 형태로 표현 (예: IP 주소, MAC 주소)
  • DNS의 필요성
    • 인간은 숫자보다 문자를 더 잘 기억함
    • IP 주소 대신 도메인 이름 사용 (예: www.weather.com)
  • DNS의 주요 기능
    • 도메인 이름을 IP 주소로 변환
    • 분산된 글로벌 네트워크 서비스
  • DNS의 이점
    • 사용자 편의성 향상
    • 백엔드 관리 용이성 (IP 변경 시 사용자에게 영향 없음)
    • 지리적 위치 기반 IP 할당 가능
  • DNS와 글로벌 웹 서비스
    • 지역별로 다른 서버에 연결 가능
    • 사용자 경험 개선 (더 빠른 접속 속도)
  • IT 지원에서의 중요성
    • 네트워킹 문제 해결을 위한 핵심 기술

 


 

이름 변환의 여러 단계

 

DNS의 기본 기능 : 도메인 이름을 IP 주소로 변환 (이름 변환 프로세스)

DNS 서버의 중요성 : 네트워크 구성의 핵심 요소 (MAC 주소, IP 주소, 서브넷 마스크, 게이트웨이와 함께)

  • DNS 서버의 5가지 유형
    • 캐싱 네임서버(Caching name server)
    • 재귀 네임서버(Recursive name severs)
    • 루트 네임서버(Root name severs)
    • TLD 네임서버(TLD name severs)
    • 권한 네임서버(Authoritative name severs)
  • 캐싱과 재귀 네임서버의 역할
    • 로컬 네트워크나 ISP에서 제공
    • 도메인 이름 조회 결과를 일정 시간 저장
  • DNS 조회 프로세스
    • 로컬 캐시 확인 → 재귀 네임서버 → 루트 네임서버 → TLD 네임서버 → 권한 네임서버
  • TTL (Time to Live)
    • 캐시된 DNS 정보의 유효 기간
    • 네트워크 효율성과 정보 최신성의 균형 유지
  • 루트 네임서버와 TLD 네임서버
    • 글로벌 분산 시스템 (애니캐스트 기술 활용)
    • 계층적 구조로 인터넷의 안정성 보장
  • 권한 네임서버
    • 특정 도메인에 대한 최종 정보 제공
    • 도메인 소유 조직에서 관리
  • 로컬 DNS 캐시의 중요성
    • 네트워크 효율성 증대
    • 컴퓨터와 스마트폰의 자체 DNS 캐시 활용

 


 

DNS 및 UDP

DNS와 전송 계층 프로토콜

  1. DNS와 UDP
    • **DNS(도메인 네임 시스템)**는 주로 **UDP(사용자 데이터그램 프로토콜)**를 사용합니다.
    • UDP비연결 프로토콜입니다. 연결을 설정하거나 해제할 필요가 없습니다.
    • UDP는 TCP보다 적은 트래픽을 생성합니다.
  2. UDP의 장점
    • 단일 DNS 요청과 응답은 보통 단일 UDP 데이터그램에 들어갈 수 있습니다.
    • 비연결 프로토콜이라 연결 설정해제 과정이 없으므로 더 빠르고 가볍습니다.

DNS 트래픽과 캐시

  1. DNS 트래픽
    • DNS 요청이 많으면 트래픽이 많이 발생할 수 있습니다.
    • 캐시는 DNS 요청 빈도를 줄이는 데 도움을 줍니다. 캐시는 로컬 시스템캐싱 네임서버에 저장됩니다.

TCP를 통한 DNS 조회 과정

  1. TCP의 3방향 핸드셰이크
    • 호스트포트 53로컬 네임서버SYN 패킷을 보냅니다.
    • 네임서버는 SYN ACK 패킷으로 응답합니다.
    • 원본 호스트는 ACK 패킷으로 응답해 연결을 설정합니다.
  2. DNS 요청 및 응답
    • 연결이 설정되면 호스트는 DNS 요청을 보냅니다: "food.com의 IP 주소가 필요합니다".
    • 네임서버는 ACK 패킷으로 요청을 확인합니다.
  3. DNS 조회 과정
    • 캐시에 없으면, 네임서버는 루트 네임서버와 대화하여 TLD 네임서버를 알아냅니다.
    • 각 단계에서 3방향 핸드셰이크가 필요합니다.
    • 최종적으로 권한 네임서버에서 food.com의 IP 주소를 가져옵니다.
  4. 응답 및 연결 해제
    • 로컬 네임서버는 원본 호스트에 IP 주소를 응답합니다.
    • 호스트는 ACK로 응답을 확인합니다.
    • 마지막으로 4방향 핸드셰이크로 TCP 연결을 닫습니다.
  5. TCP의 트래픽 양
    • 전체 과정에서 총 44개의 패킷이 필요합니다.

UDP를 통한 DNS 조회 과정

  1. UDP의 간단함
    • 원본 컴퓨터가 포트 53로컬 네임서버UDP 패킷을 전송하여 food.com의 IP 주소를 요청합니다.
    • 1개의 패킷만으로 요청을 처리합니다.
  2. 비교
  • TCP는 안정적이지만, 연결 설정과 해제, 다수의 패킷이 필요합니다.
  • UDP는 비연결 방식으로 빠르고 적은 트래픽을 사용합니다.
  • DNS 요청에는 주로 UDP가 적합합니다.

3. 초기 요청

  • 로컬 네임서버재귀 서버 역할을 합니다.
  • 원본 컴퓨터가 포트 53의 로컬 네임서버에 UDP 패킷을 전송하여 food.com의 IP 주소를 요청합니다.
    1. 루트 서버와의 통신
      • 로컬 네임서버는 루트 서버UDP 패킷을 전송합니다.
      • 루트 서버는 적절한 TLD 네임서버 정보가 포함된 응답을 보냅니다.
      • 3개의 패킷이 됩니다.
    2. TLD 서버와의 통신
      • 로컬 네임서버는 TLD 서버UDP 패킷을 전송합니다.
      • TLD 서버는 올바른 권한 서버 정보가 포함된 응답을 보냅니다.
      • 5개의 패킷이 됩니다.
    3. 권한 서버와의 통신
      • 로컬 네임서버는 권한 서버UDP 패킷을 전송합니다.
      • 권한 서버는 food.com의 IP 주소가 포함된 응답을 보냅니다.
      • 7개의 패킷이 됩니다.
    4. 최종 응답
      • 로컬 네임서버는 처음 요청한 DNS 리졸버food.com의 IP 주소를 응답합니다.
      • 8개의 패킷이 됩니다.
    UDP의 장점
    • 패킷 수가 적음: 총 8개의 패킷으로 작업이 완료됩니다.
    • 빠르고 가벼움: 연결 설정이 필요 없어 오버헤드가 적습니다.
    오류 복구
    • UDP는 비연결 프로토콜로, 오류 복구 기능이 없습니다.
    • DNS 리졸버는 응답을 받지 못하면 그냥 다시 요청합니다.
    • TCP가 제공하는 복구 기능을 DNS 애플리케이션 계층에서 간단하게 처리합니다.
    TCP를 통한 DNS 조회
    • 복잡한 웹 환경에서는 모든 DNS 응답이 단일 UDP 데이터그램에 들어갈 수 없습니다.
    • 응답이 너무 큰 경우: DNS 네임서버는 응답이 너무 크다고 설명하는 패킷으로 응답합니다.
    • 이 경우 DNS 클라이언트는 조회를 수행하기 위해 TCP 연결을 설정합니다.
    • TCP의 사용: 더 강력한 오류 복구와 큰 데이터 전송을 위한 연결 기반 프로토콜입니다.
    결론
    • UDP의 단순함: 빠르고 가볍게 DNS 조회를 처리할 수 있습니다.
    • TCP의 필요성: 복잡한 상황에서의 오류 복구와 큰 응답 처리를 위해 필요합니다.
    • DNS와 UDP: 단순하고 효율적인 조회를 위해 주로 사용되지만, 특정 상황에서는 TCP도 사용됩니다.

 


리소스 레코드 유형

DNS의 중요성

  • **DNS(도메인 네임 시스템)**는 네트워킹 문제를 해결하는 데 필수적인 기술입니다.
  • DNS는 여러 리소스 레코드 유형을 사용하여 도메인 이름을 IP 주소로 변환합니다.

주요 DNS 리소스 레코드 유형

  1. A 레코드 (Address Record)
    • IPv4 주소를 특정 도메인 이름에 매핑합니다.
    • 예: www.example.com → 192.0.2.1
    • 라운드 로빈 기법을 사용하여 여러 IP 주소 간의 트래픽을 균등하게 분산할 수 있습니다.
      • 여러 서버에 분산된 트래픽 처리 예시: www.microsoft.com → 10.1.1.1, 10.1.1.2, 10.1.1.3, 10.1.1.4
  2. 쿼드 A 레코드 (AAAA Record)
    • IPv6 주소를 특정 도메인 이름에 매핑합니다.
    • 예: www.example.com → 2001:0db8:85a3:0000:0000:8a2e:0370:7334
    • IPv6에 대한 자세한 내용은 별도의 강좌에서 다룹니다.
  3. CNAME 레코드 (Canonical Name Record)
    • 한 도메인을 다른 도메인으로 리디렉션합니다.
    • 예: microsoft.com → www.microsoft.com
    • A 레코드를 여러 개 설정하는 대신 CNAME을 사용하면 관리가 더 편리합니다.
      • 기본 IP 주소 변경 시, A 레코드 변경을 최소화할 수 있습니다.
  4. MX 레코드 (Mail Exchange Record)
    • 이메일을 특정 메일 서버로 전달합니다.
    • 예: mail.example.com → mailserver.example.com
    • 이메일과 웹 트래픽을 다른 서버로 분리할 수 있습니다.
  5. SRV 레코드 (Service Record)
    • 특정 서비스의 위치를 정의합니다.
    • 다양한 서비스 유형의 세부 정보를 반환합니다.
    • 예: caldav.example.com → 캘린더 및 일정 예약 서비스
  6. TXT 레코드 (Text Record)
    • 사람이 읽을 수 있는 설명 텍스트를 도메인 이름과 연결합니다.
    • 점점 더 추가 데이터를 전달하는 용도로 사용되고 있습니다.
    • 예: 이메일 전송 서비스의 설정 정보 전달
  7. NS 레코드 (Name Server Record)
    • DNS 영역의 권한 정보를 정의합니다.
    • 특정 도메인에 대한 권한 네임서버를 지정합니다.
  8. SOA 레코드 (Start of Authority Record)
    • DNS 영역의 시작 지점을 정의합니다.
    • 영역에 대한 기본 정보(관리자 이메일, 영역 일련 번호 등)를 포함합니다.

DNS 라운드 로빈

  • 라운드 로빈 기법은 여러 서버로 트래픽을 분산시키기 위해 사용됩니다.
  • 동일한 도메인 이름에 여러 A 레코드를 구성하여 트래픽을 균등하게 분산시킵니다.
  • 예시: www.microsoft.com → 10.1.1.1, 10.1.1.2, 10.1.1.3, 10.1.1.4
    • 각 요청마다 순서가 변경되어 IP 간 트래픽이 균등하게 분산됩니다.

CNAME의 장점

  • CNAME을 사용하면 한 곳에서 IP 주소를 변경할 수 있어 관리가 용이합니다.
  • 예: microsoft.com을 www.microsoft.com으로 리디렉션
    • IP 주소 변경 시 www.microsoft.com의 A 레코드만 변경하면 됩니다.

결론

  • DNS는 네트워킹의 중요한 기술로, 다양한 리소스 레코드 유형이 존재합니다.
  • 각 리소스 레코드 유형은 특정 목적을 위해 사용되며, 네트워크 관리자가 효율적으로 도메인 이름과 IP 주소를 관리할 수 있도록 도와줍니다.
  • 라운드 로빈, CNAME, MX, SRV 등의 레코드는 트래픽 분산, 리디렉션, 이메일 및 서비스 위치 정의 등 다양한 네트워킹 요구를 충족시킵니다.

 


도메인 이름 분석

도메인 이름의 구조 : 도메인 이름은 세 부분으로 구성됩니다:

  • 최상위 도메인 (TLD)
  • 도메인
  • 하위 도메인 (또는 호스트 이름)

예: www.google.com

  • TLD: .com
  • 도메인: google
  • 하위 도메인: www

최상위 도메인 (TLD)

  • TLD는 도메인 이름의 마지막 부분입니다 (예: .com, .net, .edu).
  • ICANN에서 관리 및 정의합니다.
  • 국가별 TLD (.de, .cn 등)와 배너티 TLD (.museum, .pizza 등)도 있습니다.

도메인

  • 도메인 이름의 두 번째 부분을 지칭합니다 (예: google).
  • TLD 네임서버에서 권한 네임서버로 컨트롤이 이동하는 지점입니다.
  • 개인이나 회사가 선택하여 등록할 수 있지만, 항상 정의된 TLD로 끝나야 합니다.

하위 도메인

  • 도메인 이름의 첫 번째 부분입니다 (예: www).
  • 하나의 호스트에만 할당된 경우 호스트 이름이라고도 합니다.
  • 도메인 관리자가 자유롭게 생성하고 할당할 수 있습니다.

정규화된 도메인 이름 (FQDN)

  • 모든 부분을 결합한 전체 도메인 이름입니다.
  • 최대 127개 수준의 도메인을 지원할 수 있습니다.
  • 전체 FQDN은 255자로 제한되며, 각 섹션은 최대 63자까지 가능합니다.

DNS 관리 조직

  • ICANN (Internet Corporation for Assigned Names and Numbers): TLD 관리 및 정의
  • IANA: ICANN의 자매 조직으로 글로벌 IP 주소 관리
  • 등록기관: ICANN과 계약을 맺고 도메인 이름을 판매하는 회사

 

 


DNS 영역

권한 네임서버와 DNS 영역

  1. 권한 네임서버 역할
    • 특정 도메인에 대한 이름 변환 요청에 응답.
    • 특정 DNS 영역을 담당.
  2. DNS 영역
    • 계층적 구조: 루트 네임서버, TLD 네임서버, 권한 네임서버로 나뉩니다.
    • 루트 네임서버는 루트 영역, TLD 네임서버는 특정 TLD 영역, 권한 네임서버는 더 세분화된 영역을 담당.
    • 예: .com TLD 네임서버는 google.com 도메인을 포함하지 않음. google.com은 별도의 권한 네임서버가 담당.
  3. DNS 영역 분할 목적
    • 도메인의 여러 수준을 쉽게 관리하기 위해.
    • 예: largecompany.com 도메인을 관리하는 대기업이 있다면, 이를 여러 하위 도메인으로 나누어 관리.

영역 파일 (Zone File)

  1. 영역 파일의 구성
    • 특정 영역에 대한 모든 리소스 레코드를 선언하는 구성 파일.
    • SOA 레코드 (Start of Authority): 영역과 권한 네임서버 이름을 선언.
    • NS 레코드 (Name Server Record): 다른 권한 네임서버를 나타냄.
  2. 예시: largecompany.com
    • 로스앤젤레스, 파리, 상하이에 지사가 있는 대기업.
    • 각 지사를 고유한 영역으로 분할: la.largecompany.com, pa.largecompany.com, sh.largecompany.com.
    • 각 하위 도메인에 대해 고유한 권한 네임서버 설정.
  3. 복수의 권한 네임서버
    • 고유한 FQDN 및 IP 주소가 포함된 물리적 서버가 여러 개인 경우.
    • 여러 서버를 배치하는 이유: 서버 문제 발생 시 다른 서버가 DNS 트래픽을 처리.

리소스 레코드 유형

  1. 기본 리소스 레코드 유형
    • A 레코드 (IPv4 주소 반환)
    • 쿼드 A 레코드 (AAAA, IPv6 주소 반환)
    • CNAME 레코드 (다른 도메인으로 리디렉션)
    • MX 레코드 (메일 서버 주소)
    • SRV 레코드 (특정 서비스 위치)
    • TXT 레코드 (추가 정보 제공)
  2. PTR 레코드 (Pointer Record)
    • IP 주소를 도메인 이름으로 변환.
    • 주로 역방향 조회 영역 파일에서 사용.

예시: 역방향 조회

  • 역방향 조회 영역 파일
    • DNS 리졸버가 IP를 요청하고, 반환된 IP와 연결된 FQDN을 가져오는 파일.
    • 일반 영역 파일과 유사하지만, A 및 쿼드 A 레코드 대신 PTR 레코드를 사용.

권한 네임서버와 DNS 영역의 계층적 구조 및 역할, 영역 파일의 구성과 다양한 리소스 레코드 유형을 이해하면, 네트워크를 보다 효율적으로 관리할 수 있습니다. 이 정보는 DNS의 기본 개념을 이해하고 네트워크 문제를 해결하는 데 큰 도움이 됩니다.

 

 

DHCP 개요

DHCP: 동적 호스트 구성 프로토콜

DHCP란?

  • 애플리케이션 계층 프로토콜로 네트워크에서 호스트의 구성 프로세스를 자동화.
  • 컴퓨터가 네트워크에 연결 시 DHCP 서버에 쿼리하여 모든 네트워크 구성을 한 번에 받음.

DHCP가 중요한 이유:

  • 네트워크 기기의 구성 작업을 자동화하여 관리 오버헤드 감소.
  • 시스템에 어떤 IP를 할당할지 선택해야 하는 문제 해결.
  • 대부분의 클라이언트 기기(IP가 특정하지 않아도 되는)의 IP 주소를 동적으로 할당 가능.

DHCP 구성 요소:

  1. IP 주소
  2. 서브넷 마스크
  3. 기본 게이트웨이
  4. 네임서버(DNS 서버)

고정 IP 주소가 필요한 경우:

  • 게이트웨이 라우터, 네트워크 서버, 네트워크 장비 등.
  • 로컬 DNS 서버가 작동하지 않을 때 문제를 진단하기 위해 필요.

DHCP 할당 방식

  1. 동적 할당(Dynamic Allocation)
    • IP 주소 범위를 설정하여 클라이언트 기기에 발급.
    • 컴퓨터가 네트워크에 연결할 때마다 IP가 달라질 수 있음.
  2. 자동 할당(Automatic Allocation)
    • IP 주소 범위를 설정하여 할당.
    • 과거에 특정 기기에 할당된 IP를 추적하여 가능하면 동일한 IP를 동일한 시스템에 할당.
  3. 고정 할당(Static Allocation)
    • 수동으로 지정된 MAC 주소 목록과 해당 IP가 필요.
    • 컴퓨터가 IP를 요청하면 DHCP 서버가 테이블에서 MAC 주소를 찾아 해당 IP를 할당.
    • MAC 주소를 찾지 못하면 자동 또는 동적 할당으로 대체하거나 IP 할당을 거부.
    • 보안 조치로 사용 가능 (특정 MAC 주소만 IP 할당).

DHCP의 추가 기능

  • IP 주소, 서브넷 마스크, 기본 게이트웨이, DNS 서버 외에 다양한 기능 구성 가능.
  • 예: NTP 서버(네트워크 시간 프로토콜) 할당 가능.
    • NTP는 네트워크의 모든 컴퓨터에서 시간을 동기화하는 데 사용.

DHCP는 네트워크 관리의 복잡성을 줄이고 효율성을 높이는 중요한 프로토콜입니다. 이를 통해 네트워크 관리자들은 수백 대의 시스템을 간편하게 구성하고, IP 주소 관리의 번거로움을 덜 수 있습니다. DHCP의 동적, 자동, 고정 할당 방식을 이해하고 적절히 적용하면 네트워크 운영을 더 원활하게 할 수 있습니다.

 


DHCP의 실제 동작

DHCP의 작동 원리

DHCP란?

  • **DHCP(Dynamic Host Configuration Protocol)**는 네트워크에서 호스트의 IP 주소 및 기타 네트워크 설정을 자동으로 할당하는 애플리케이션 계층 프로토콜입니다.
  • DHCP는 네트워크 계층 구성을 자동화하여 수동 설정의 복잡성을 줄이고 관리 오버헤드를 감소시킵니다.

DHCP의 4단계 동작:

  1. DHCPDISCOVER (서버 검색 단계)
    • DHCP 클라이언트가 네트워크 구성 정보를 요청하는 메시지를 브로드캐스트로 보냅니다.
    • 클라이언트는 아직 IP가 없기 때문에 소스 IP: 0.0.0.0, 목적 IP: 255.255.255.255를 사용하여 브로드캐스트 메시지를 전송.
    • 메시지는 UDP 포트 68에서 시작되고, DHCP 서버는 UDP 포트 67에서 대기.
    • 브로드캐스트 메시지는 근거리 통신망의 모든 노드에 전달되고, DHCP 서버는 이 메시지를 수신.
  2. DHCPOFFER (IP 제안 단계)
    • DHCP 서버는 IP 주소를 클라이언트에 제안하는 응답 메시지를 보냅니다.
    • 응답은 브로드캐스트 방식으로 전송되며, 소스 IP: DHCP 서버 IP, 목적 IP: 255.255.255.255를 사용.
    • 메시지에는 클라이언트의 MAC 주소가 포함되어 있어 클라이언트가 자신의 메시지임을 인식.
  3. DHCPREQUEST (IP 요청 단계)
    • 클라이언트는 제안된 IP를 수락하는 메시지를 DHCP 서버에 보냅니다.
    • 클라이언트는 DHCPREQUEST 메시지를 소스 IP: 0.0.0.0, 목적 IP: 255.255.255.255로 브로드캐스트.
    • 메시지에는 클라이언트의 MAC 주소가 포함되어 있어 서버가 클라이언트를 식별할 수 있습니다.
  4. DHCPACK (확인 단계)
    • DHCP 서버는 클라이언트의 요청을 확인하는 DHCPACK 메시지를 보냅니다.
    • 확인 메시지는 브로드캐스트 방식으로 전송되며, 클라이언트는 메시지의 MAC 주소 필드를 보고 자신의 메시지임을 인식.
    • 클라이언트는 이 정보를 사용하여 네트워크 계층 구성을 완료합니다.

DHCP 임대 (Lease):

  • DHCP에서 할당된 IP 주소는 임대 기간을 가집니다.
  • 임대 기간이 만료되면 클라이언트는 새로운 임대를 요청하거나 기존 임대를 갱신해야 합니다.
  • 클라이언트는 네트워크 연결을 해제할 때 DHCP 서버에 IP를 반환할 수 있습니다.

DHCP의 장점

  1. 자동화된 네트워크 설정:
    • 수동 IP 설정의 복잡성을 줄이고 네트워크 관리자의 부담을 덜어줍니다.
  2. 효율적인 IP 주소 관리:
    • IP 주소 범위를 설정하여 클라이언트가 필요할 때 동적으로 IP를 할당합니다.
    • 네트워크 장치의 MAC 주소와 IP를 연동하여 특정 기기에 일정한 IP를 할당할 수도 있습니다.
  3. 유연한 네트워크 구성:
    • NTP 서버 등 추가적인 네트워크 정보를 DHCP를 통해 전달하여 네트워크의 모든 컴퓨터를 동기화할 수 있습니다.

DHCP는 네트워크 관리의 효율성을 극대화하는 중요한 프로토콜입니다. 이를 통해 IP 주소와 네트워크 설정을 자동화하고, 네트워크의 다양한 장치들을 손쉽게 관리할 수 있습니다. DHCP의 작동 방식을 이해하고 적절히 활용하면 네트워크 운영과 유지보수를 더 원활하게 수행할 수 있습니다.

 

 


  •  

Network Address Translation (네트워크 주소 변환)

NAT의 기본 사항

네트워크 주소 변환 (NAT) 개요

**NAT(Network Address Translation)**는 IP 주소를 변환하는 기술입니다. 이 기술은 다양한 이유로 사용되며, 보안 강화와 IPv4 주소 공간의 효율적인 사용이 주요 목적입니다. NAT는 주로 라우터나 방화벽에서 구현됩니다.

 

NAT의 작동 원리

NAT의 기본적인 역할은 IP 데이터그램의 원본 IP 주소를 다른 IP 주소로 변환하는 것입니다. 이 과정을 통해 외부 네트워크와 통신할 때 내부 네트워크의 IP 주소를 숨길 수 있습니다. NAT의 동작 과정을 이해하기 위해 예를 들어보겠습니다.

 

NAT의 예시

  1. 네트워크 설정
    • 네트워크 A: IP 범위 10.1.1.0/24
    • 네트워크 B: IP 범위 192.168.1.0/24
    • 라우터: 네트워크 A와 네트워크 B를 연결하며 두 인터페이스를 가짐
      • 인터페이스 A: 10.1.1.1
      • 인터페이스 B: 192.168.1.1
  2. 통신 설정
    • 컴퓨터 1: 네트워크 A에 위치, IP 주소 10.1.1.100
    • 컴퓨터 2: 네트워크 B에 위치, IP 주소 192.168.1.100
  3. 통신 과정
    • 컴퓨터 1은 컴퓨터 2의 웹 서버와 통신하려고 패킷을 생성하여 라우터로 전송합니다.
    • 라우터는 이 패킷의 소스 IP 주소를 10.1.1.100에서 192.168.1.1로 변환합니다.
    • 라우터는 변환된 패킷을 컴퓨터 2로 전달합니다.
  4. 응답 처리
    • 컴퓨터 2는 응답 패킷을 생성하여 라우터로 전송합니다.
    • 라우터는 응답 패킷의 목적 IP 주소를 192.168.1.1에서 10.1.1.100으로 변환하여 컴퓨터 1로 전달합니다.

IP 매스커레이딩

이 과정에서 NAT는 컴퓨터 1의 실제 IP 주소를 숨기고, 대신 라우터의 IP 주소로 대체합니다. 이를 IP 매스커레이딩(IP Masquerading)이라고 합니다. 이 방식의 장점은 다음과 같습니다:

  • 보안 강화: 외부에서 내부 네트워크의 IP 주소를 알 수 없게 하여 보안을 강화합니다.
  • 주소 공간 절약: 내부 네트워크의 여러 장치가 하나의 공인 IP 주소를 통해 인터넷에 접속할 수 있습니다.

일대다 NAT (One-to-Many NAT)

위의 예시처럼 하나의 공인 IP 주소를 사용하여 내부 네트워크의 여러 컴퓨터를 인터넷에 연결하는 방식은 일대다 NAT로 불립니다. 이는 일반적으로 가정용 네트워크나 소규모 기업 네트워크에서 많이 사용됩니다.

 

NAT의 다양한 유형

NAT는 다양한 방식으로 구현될 수 있습니다. 주요 유형은 다음과 같습니다:

  1. 정적 NAT (Static NAT)
    • 내부 네트워크의 특정 IP 주소를 외부 네트워크의 특정 IP 주소와 1:1로 매핑합니다.
    • 주로 서버와 같은 특정 장치에 사용됩니다.
  2. 동적 NAT (Dynamic NAT)
    • 내부 네트워크의 여러 IP 주소를 외부 네트워크의 여러 IP 주소 중 가용한 주소와 매핑합니다.
    • 내부 장치의 IP 주소가 변할 수 있습니다.
  3. 포트 주소 변환 (PAT, Port Address Translation)
    • 여러 내부 네트워크의 IP 주소가 하나의 공인 IP 주소와 다른 포트를 사용하여 매핑됩니다.
    • 하나의 공인 IP 주소로 다수의 내부 네트워크 장치가 인터넷에 접속할 수 있습니다.

NAT는 네트워크 주소 변환을 통해 보안을 강화하고 IPv4 주소 공간을 효율적으로 사용할 수 있게 합니다. 이는 오늘날 많은 네트워크 환경에서 중요한 역할을 합니다. NAT의 다양한 구현 방식과 그 장점들을 이해하고 적절하게 활용하는 것은 네트워크 관리의 중요한 요소입니다.


NAT와 전송 계층

전송 계층에서의 NAT (Network Address Translation)

네트워크 주소 변환(NAT)은 단순히 IP 주소를 변경하는 것 외에도 전송 계층의 복잡성을 관리합니다. 특히 수백 또는 수천 대의 컴퓨터가 단일 공인 IP 주소를 통해 인터넷에 접속할 수 있게 하는 일대다 NAT에서 중요한 역할을 합니다.

NAT와 포트 보존

포트 보존(port preservation)은 클라이언트가 선택한 소스 포트를 NAT 라우터가 그대로 유지하여 반환 트래픽을 올바르게 라우팅하는 기술입니다. 이를 통해 반환 트래픽이 정확한 내부 컴퓨터로 전달될 수 있습니다.

  1. 아웃바운드 트래픽 처리
    • IP가 10.1.1.100인 컴퓨터가 외부 서버와 통신하려고 합니다.
    • 클라이언트 운영체제는 아웃바운드 트래픽을 위한 임시 소스 포트를 선택합니다. 예를 들어, 포트 51300을 선택합니다.
    • 이 트래픽이 NAT 라우터에 도달하면, 라우터는 IP 주소를 자신의 공인 IP(예: 192.168.1.1)로 변환하지만 소스 포트 51300은 그대로 유지합니다.
    • 라우터는 이 정보를 테이블에 저장하여 나중에 반환 트래픽을 올바른 내부 IP로 전달할 수 있도록 합니다.
  2. 반환 트래픽 처리
    • 외부 서버의 응답 트래픽이 라우터에 도달합니다. 이 트래픽은 소스 포트 51300을 가지고 있습니다.
    • 라우터는 저장된 테이블 정보를 사용하여 이 트래픽을 내부 IP 10.1.1.100의 포트 51300으로 전달합니다.

포트 충돌과 포트 재매핑

서로 다른 두 컴퓨터가 동시에 동일한 소스 포트를 선택하는 경우가 발생할 수 있습니다. 이때 라우터는 다른 포트를 선택하여 충돌을 피합니다.

  1. 포트 충돌 예시
    • 컴퓨터 A와 B가 동시에 포트 51300을 선택합니다.
    • 라우터는 컴퓨터 A의 트래픽에 대해 51300을 유지하고, 컴퓨터 B의 트래픽에 대해 다른 사용 가능한 포트를 선택합니다.
    • 반환 트래픽을 올바르게 라우팅하기 위해 포트 매핑 테이블에 정보를 저장합니다.

포트 포워딩 (Port Forwarding)

포트 포워딩은 특정 포트로 들어오는 트래픽을 특정 내부 컴퓨터로 전달하는 기술입니다. 이를 통해 IP 매스커레이딩을 유지하면서도 외부에서 내부 네트워크의 특정 서비스에 접근할 수 있습니다.

  1. 포트 포워딩 설정
    • 내부 네트워크의 웹 서버는 IP 10.1.1.5를 사용합니다.
    • 라우터의 외부 IP는 192.168.1.1입니다.
    • 라우터는 외부 IP의 포트 80으로 들어오는 모든 트래픽을 내부 IP 10.1.1.5의 포트 80으로 전달하도록 설정합니다.
  2. 트래픽 흐름
    • 외부 클라이언트가 192.168.1.1:80으로 요청을 보냅니다.
    • 라우터는 이 요청을 10.1.1.5:80으로 포워딩합니다.
    • 웹 서버는 응답을 라우터로 보냅니다.
    • 라우터는 응답 트래픽의 소스 IP를 다시 작성하여 외부 클라이언트가 라우터의 외부 IP에서 응답을 받는 것처럼 보이게 합니다.

포트 포워딩의 응용

포트 포워딩을 통해 동일한 외부 IP를 사용하면서도 다른 포트를 통해 서로 다른 내부 서비스를 제공할 수 있습니다. 예를 들어, 웹 서버와 메일 서버를 동시에 운영하는 회사의 경우:

  1. 웹 서버
    • 내부 IP: 10.1.1.5
    • 포트: 80
    • 외부 접근: 192.168.1.1:80
  2. 메일 서버
    • 내부 IP: 10.1.1.6
    • 포트: 25
    • 외부 접근: 192.168.1.1:25

이 방식은 관리가 용이하고, 외부 사용자가 특정 포트를 통해 특정 서비스에 접근할 수 있게 하여 보안과 효율성을 높입니다.

NAT는 전송 계층의 복잡성을 해결하고 다수의 내부 컴퓨터가 단일 공인 IP를 통해 인터넷에 접근할 수 있게 합니다. 포트 보존, 포트 재매핑, 포트 포워딩과 같은 기술은 NAT의 효과적인 운영을 지원하며, 이를 통해 보안과 네트워크 효율성을 향상시킵니다.


NAT, 라우팅할 수 없는 주소 공간 및 IPv4의 한계

IPv4 주소 고갈과 NAT의 역할

인터넷이 빠르게 확장하면서 42억 개의 가능한 IPv4 주소가 거의 소진되었습니다. IANA는 1988년부터 IP 주소 배포를 담당해왔으며, 2011년에는 할당되지 않은 마지막 /8 네트워크 블록을 RIR에 할당하였습니다. 이후 대부분의 RIR이 할당할 IP 주소를 모두 소진했으며, 이 문제를 해결하기 위해 NAT(Network Address Translation)와 라우팅할 수 없는 주소 공간이 중요하게 사용되었습니다.

 

RIR의 역할과 IP 주소 소진

IANA는 IP 주소를 5개 지역 인터넷 레지스트리(RIR)에 할당합니다. 이 RIR들은 다음과 같습니다:

  • AFRINIC: 아프리카
  • ARIN: 미국, 캐나다, 카리브해 일부 지역
  • APNIC: 아시아 대부분, 오스트레일리아, 뉴질랜드, 태평양 섬 국가
  • LACNIC: 중앙아메리카, 남아메리카, ARIN에 포함되지 않는 카리브해 일부 지역
  • RIPE NCC: 유럽, 러시아, 중동, 중앙아시아 일부

이 RIR들은 각 지역 내 조직에 IP 주소 블록을 할당합니다. 그러나 대부분의 RIR은 이미 할당할 주소가 소진된 상태입니다.

 

IPv4 주소 소진 타임라인

  • 2011년 2월 3일: IANA는 마지막 /8 네트워크 블록을 여러 RIR에 할당
  • 2011년 4월: APNIC의 주소가 소진
  • 2012년 9월: RIPE가 마지막 주소에 도달
  • 2014년 6월: LACNIC의 주소 소진
  • 2015년 9월: ARIN의 주소 소진
  • 2017년: AFRINIC의 주소 소진

IPv6와 NAT의 필요성

IPv4 주소 고갈은 인터넷의 중대한 위기입니다. IPv6가 이 문제를 해결할 것으로 예상되지만, 전 세계적으로 IPv6를 구현하는 데는 시간이 걸릴 것입니다. IPv6를 완전히 구현하기 전까지는 NAT와 라우팅할 수 없는 주소 공간이 임시 해결책으로 사용됩니다.

 

NAT와 라우팅할 수 없는 주소 공간

NAT는 여러 내부 컴퓨터가 단일 공인 IP 주소를 통해 인터넷에 접근할 수 있게 합니다. 라우팅할 수 없는 주소 공간은 RFC1918에 정의되어 있으며, 다음과 같은 IP 범위를 포함합니다:

  • 10.0.0.0 - 10.255.255.255
  • 172.16.0.0 - 172.31.255.255
  • 192.168.0.0 - 192.168.255.255

이 주소 공간은 인터넷 라우터가 트래픽을 전달하지 않기 때문에 무제한으로 내부 네트워크에서 사용할 수 있습니다. NAT를 통해 수백, 수천 대의 시스템이 라우팅할 수 없는 주소 공간을 사용하고, 단 하나의 공인 IP 주소만으로 인터넷 트래픽을 주고받을 수 있습니다.

 

IPv4 주소 고갈 문제는 NAT와 라우팅할 수 없는 주소 공간을 통해 임시로 해결할 수 있습니다. IPv6가 완전히 보급될 때까지 이 기술들은 인터넷 확장과 연결성을 유지하는 데 중요한 역할을 합니다. NAT를 사용하면 수많은 내부 컴퓨터가 단일 공인 IP 주소를 통해 외부와 통신할 수 있어, IP 주소 고갈 문제를 완화할 수 있습니다.

 


VPN 및 프록시

가상 사설망(VPN)

VPN 기술과 작동 원리

VPN(Virtual Private Network)은 보안성을 유지하면서 원격 위치에서 회사 네트워크에 안전하게 접속할 수 있는 기술입니다. VPN은 다양한 형태로 제공되며, 다양한 기능을 수행할 수 있습니다. 가장 일반적인 사용 예는 직원이 사무실 외부에서 회사 네트워크에 접속하는 경우입니다.

VPN의 주요 기능

  1. 터널링 프로토콜: VPN은 데이터를 안전하게 전송하기 위해 터널링 프로토콜을 사용합니다. 이는 로컬에서 사용할 수 없는 네트워크에 대한 접근을 제공합니다. VPN 연결을 설정할 때, VPN 터널이 구축되며, 이는 데이터의 전송 경로를 정의하고 보호합니다.
  2. 가상 인터페이스: VPN 연결 설정 후, 클라이언트 컴퓨터에는 가상 인터페이스가 제공됩니다. 이 인터페이스는 VPN 연결된 네트워크의 주소 공간과 일치하는 IP 주소를 사용합니다. 이를 통해 컴퓨터는 마치 사설 네트워크에 물리적으로 연결된 것처럼 내부 리소스에 접근할 수 있습니다.
  3. 암호화: VPN은 데이터를 전송하기 전에 암호화합니다. 보통 전송 계층의 페이로드 섹션을 암호화된 페이로드로 포장하여 보냅니다. 이 과정에서 원래의 패킷은 제거되고, 새로운 패킷이 암호화된 상태로 전송됩니다.
  4. 인증과 권한: VPN은 일반적으로 엄격한 인증 절차를 요구합니다. 보통 사용자 이름과 비밀번호 외에 추가적인 인증 요소가 필요할 수 있습니다. 예를 들어, 2단계 인증을 사용할 수 있으며, 이는 추가적인 보안성을 제공합니다.
  5. 사이트 간 연결: VPN을 사용하여 사이트 간 연결을 설정할 수 있습니다. 이는 물리적으로 분리된 두 사무실이 하나의 네트워크처럼 작동하고, 터널을 통해 네트워크 리소스에 접근할 수 있게 합니다.

VPN의 다양한 구현 방식

VPN은 다양한 프로토콜과 기술로 구현될 수 있습니다. 주요 구현 방식은 다음과 같습니다:

  • IPsec: 네트워크 계층에서 보안성을 제공하는 프로토콜.
  • SSL/TLS VPN: 웹 브라우저를 통해 암호화된 터널을 설정하는 방식.
  • OpenVPN: 오픈 소스 VPN 솔루션으로 다양한 운영 체제에서 지원됩니다.

VPN의 중요성과 완성도

VPN은 보안성을 유지하면서 원격 위치에서 회사 네트워크에 접속할 수 있는 필수적인 기술입니다. VPN을 통해 데이터는 암호화되고, 인증 절차를 거치며, 안전하게 전송됩니다. 또한, 사이트 간 연결을 통해 물리적으로 분리된 네트워크를 하나로 통합할 수 있습니다.

이러한 VPN 기술은 기업 네트워크 보안을 유지하고, 재택 근무자나 출장 중인 직원들도 안전하게 회사 리소스에 접근할 수 있도록 합니다.

 


프록시 서비스

프록시 서버는 클라이언트와 다른 서버 사이에서 중개자 역할을 하는 서버입니다. 이는 다양한 이점을 제공하며, 주로 웹 프록시와 리버스 프록시로 구분됩니다.

 

웹 프록시 (Web Proxy)

웹 프록시는 특정 목적을 위해 설정된 프록시 서버로, 주로 다음과 같은 목적으로 사용됩니다:

  1. 성능 향상: 오래된 시절에는 인터넷 속도가 느려 웹 페이지 로딩이 느릴 수 있었습니다. 웹 프록시는 클라이언트의 웹 요청을 대신 받아 원격 서버에서 데이터를 검색하고, 이 데이터를 캐시에 저장하여 다음 요청 시에는 더 빠르게 제공할 수 있습니다.
  2. 접근 제어 및 필터링: 조직에서는 직원들이 특정 웹사이트나 콘텐츠에 접근하는 것을 제어하기 위해 웹 프록시를 사용할 수 있습니다. 예를 들어, 회사에서는 일부 사이트에 대한 접근을 제한하여 생산성을 높이고 보안을 유지할 수 있습니다.

리버스 프록시 (Reverse Proxy)

리버스 프록시는 클라이언트와 여러 서버 사이에서의 중개자 역할을 합니다. 주로 다음과 같은 목적으로 사용됩니다:

  1. 부하 분산: 매우 인기 있는 웹사이트는 많은 트래픽을 처리해야 합니다. 리버스 프록시는 클라이언트의 요청을 여러 백엔드 서버로 분산하여 각 서버에 동일한 부하를 분배합니다.
  2. 보안: 리버스 프록시는 백엔드 서버의 실제 IP 주소를 숨기고, 클라이언트와의 통신을 중재하여 보안을 강화할 수 있습니다.
  3. SSL 암호 해독: 많은 웹사이트는 HTTPS를 통해 통신하여 데이터를 암호화합니다. 리버스 프록시는 클라이언트로부터 받은 암호화된 데이터를 복호화하고, 백엔드 서버로 전달할 때 다시 암호화합니다.

프록시 서버는 클라이언트와 다른 서버 사이에서 중개자 역할을 하며, 다양한 목적으로 사용됩니다. 웹 프록시는 성능 향상과 접근 제어를 위해 사용되며, 리버스 프록시는 부하 분산과 보안 강화를 위해 사용됩니다. 이러한 프록시 서버는 네트워크의 여러 계층에서 사용될 수 있으며, 각각의 구현 방식은 그 목적과 환경에 맞게 설계되어 있습니다.

 


 

 

 

반응형

 

728x90
반응형