단답형>CCN

Internet/WAN 2015. 9. 20. 10:08

1. 기술배경

2. 개념

3. CCN 동작구조

4. CCN의 장점

5. CDN과 CCN 비교

6. 전망

 

 

 

1. 기술배경

   - 현재의 인터넷 구조는 IP 기반의 클라이언트-서버 모델(Client-Server Model)을 기반으로 하는 구조

   - 통신에 참여하는 양 끝단은 상호 연결관계를 구축한 후, IP 데이터 패킷을 단일 경로를 통해 전송하는 일대일 전송

   - 스마트폰과 같은 이동 단말이 급속히 퍼지고, 다양한 장소에서 동일한 정보(Contents)를 수요하려는 환경으로 변화하고 있음

   - 결과적으로, 위치가 동일한 정보에 대한 여러 단말들의 수요가 발생하게 되면 병목 현상과 같은 인터넷상의 문제가 발생할 수 있다

   - 이와 같은 문제는 사용자들의 정보 사용 방식이 변화되었기 때문에 발생(현재의 사용자들은 더 이상 원하는 정보의 위치가
아닌 정보 자체에 집중 (Where to What) 하는 방식으로 정보 사용 방식이 변화)

출처: http://electronics.wesrch.com/paper-details, Myeong-Wuk Jang

2. 개념

        - 정보 자체에 Name을 부여하여 위치가 아닌 이 Name을 통해  정보 자체를 획득하는 구조

        - 위치 정보를 나타내는 IP를 활용하지 않고 Content 자체에 부여된 Name을 통해 단말이 Content를 획득할 수 있음

        - 어디(Where)”에 초점을 맞추는 현재의 통신 패러다임을무엇(What)”, 즉 사용자와 애플리케이션의 구축에 중요한 의미를 갖는 정보(Information) 중심으로 변화

        - Content의 집중을 막기 위해 각 Node가 그 경로를 통해 지나간 Content의 내용을 일정 시간 동안 보관해 그 사이 다른 단말이 동일한 Content를 요구하는 경우 공급자에게로 요청 메시지를 보내는 것이 아니라 Content를 보관하고 있는 Node에서 응답을 보냄


3. CCN 동작 구조


  - 호스트 기반 네트워킹에서 데이터 패킷은 주고받는 발원지와 목적지가 명시됨, 이러한 주소를 가지는 패킷이 교통 신호등 역할을 하는 네트워크 스위치 혹은 라우터에 도착하면 각각의 목적지 주소마다 전달 방향을 알려주는 주소록인 FIB(Forwarding Information Base)를 이용하여 패킷 전달이 이루어짐

  - 콘텐츠 중심 네트워킹에서는 데이터 요청 메시지나 데이터 패킷이 무슨 콘텐츠인지를 명시하는 이름을 가짐

  - 그 이름과 일지하는 데이터가 네트워크 스위치나 라우터의 로컬캐시 메모리에 저장되어 있는 경우에는 그 데이터가 직접 요청자에게 보내지며, 그렇지 않은 경우에는 FIB를 이용하여 다른 콘텐츠 저장자에게 요청 메시지가 전달됨

  

   

참조>

 CCN Router의 구조

        - 이를 위해 CCN에서는 아래와 같이 Router가 가지는 세 개의 Cache에 대한 정의

                Content Store(CS) - 해당 경로를 통해 지나간 Content를 보관하고 있는 Cache
                Pending Interest Table(PIT) - Content 요청 메시지를 나타내는 Interest의 In/Out 경로 기록
                Forwarding Information Base(FIB) – Interest의 효율적인 Forwarding을 위한 Cache

출처: http://electronics.wesrch.com/paper-details, Myeong-Wuk Jang

4. CCN의 장점

         - 병목 현상 방지: 중간 Node의 CS가 Content를 보관하여 Content 요청 집중을 막음
         - 이동 단말에 적합: Content 사용 후, 공급자와의 연결을 유지할 필요가 없음. 이 후에 다시 Content 요청 시, 인접 Node의 CS에서 획득 가능
          - Content의 빠른 검증: Name에 인증 정보가 포함 ->검증 실패 시 중간 Node가 공급자에게 Content 요청
          - DDoS 공격 방어: 공급자의 Content가 네트워크상에 분산되어 있어 공격자의 Interest가 중간 Node에서 Content를 획득하여 사라짐.
                                      공급자인 Server로 Interest Packet을 통한 직접적 공격이 어려움.

          - 투자비 절감 및 이용효율이 향상

 

5. CDN과 CCN 비교

          - CDN은 라우터를 거쳐 서버까지 연결되어야 하나, CCN은 가장 가까운 라우터에서 수행(라우터의 Contents Store에서 캐싱)하므로 Optimal CDN Solution임

 




6.

          - CCN은 현재 연구되고 있는 여러 미래 인터넷 프로토콜 가운데 많이 알려지고, 연구되는 개념 중의 하나로 앞으로도 지속적으로 성능에 대한 평가를 수행하고 그 내용을 보완함으로써 발전해 갈 것으로 전망

 

 


 


Posted by 둔탱이
,

1. 개요

2. 융합망

3. 개별망과 융합망 비교

4. 융합망으로의 진화 및 발전 방향

 

1. 개요

 - 최근 정보통신환경은 디지털 기술의 발전으로 음성, 데이터, 영상 등 모든 형태의 정보를 디지털로 변환하여 전송하고 통신, 방송기기 및 컴퓨터를 하나의 네트워크로 연결하여 통합하는 디지털 융합현상이 급속히 진행되고 있음

 - 컴퓨터의 소형화 및 다기능화등으로 대용량 정보처리가 가능함에 따라 이러한 현상은 가속

 

2. 융합망

 - 기존 서비스별 개별 통신망을 통합해 음성/데이터, 유/무선, 통신/방송 등을 효과적으로 수용할 수 있는 망을 융합망이라 함

 - 융합망은 BCN의 핵심부분으로 유/무선, 통신/방송 등이 융합된 품질 보장형 멀티미디어 서비스를 안전하게 제공할 수 있는 전송망, 교환망, 제어망을 포함하는 정보통신 인프라임

  - 융합망은 All-IP 기반 통합망임

 

3. 개별망과 융합망 비교

구분

 기존망

 융합망

 주소체계

 IPv4

 IPv6

 QoS

 보장이 어려움

 보장

 속도

 대역폭과 속도의 한계

 초고속

 보안성

 보안 취약

 IPsec 기반의 보안통신

 서비스

 단일 서비스

 융합 서비스

 망구조

 수직적인 망구조

 폐쇄형

 수평적인 망구조

 개방형

 교환방식

 회선교환방식과 패킷교환방식 혼재

 패킷교환방식(All-IP 기반)

 

4. 융합망으로의 진화 및 발전 방향

 - 개방형 인터페이스를 통해 자유로운 서비스 창출이 용이한 네트워크 구축

 - 전송망은 광대역 트래픽 전송을 위한 DWDM/OXC 기반 수십테라급 광전송망으로 고도화됨

 - 모든 정보단말, 센서 등이 통신망에 연결되는 새로운 유비쿼터스 서비스 환경 구현을 위한 IPv6 주소체계 도입

 

'Internet > WAN' 카테고리의 다른 글

서술형>SDN  (0) 2015.09.20
단답형>CCN  (0) 2015.09.20
BcN  (0) 2015.09.20
All-IP 기반 전송시스템을 단말계층, 접속계층, 전달계층, 제어계층, 서비스계층별로 분류, 특성 설명  (0) 2015.09.20
Carrier Ethernet  (0) 2015.09.20
Posted by 둔탱이
,

BcN

Internet/WAN 2015. 9. 20. 09:31

1. 배경

2. 개념 

3. 계층 구조

4. BcN 기반 기술

5. BcN으로의 변화

6. 맺음말



1. 배경

 - 유,무선 및 방송 사업자별 네트워크 진화 전략에 따른 유사한 망의 중복투자와 망간의 연동문제, 서비스 영역의 제도적 제약으로 이용자에게 편리하고 저렴한 복합서비스 제공이 어려움

 - 따라서 세계적인 통신망 진화방향은 통합, 개방의 추세에 있음

 - 외국에서는 NGN(Next Generation Network), 국내에서는 BcN이라고 명칭

 

<참조>

BcN의 태동
네트워크 관계자들이 2000년부터 기존의 네트워크를 최대한 재활용하면서 향후 다가올 서비스를 충분히 서비스 해 줄 수 있는 망구조, 즉 차세대 네트워크 (Next Generation Network)에에 대해 논의를 시작하였습니다. 2002년 1월 ITU-T NGN 그룹 및 IETF, ETSI에서 NGN으로 추진하기 시작하였으며, ITU-T를 중심으로 NGN 2004 Project를 시작하였습니다.

NGN 개요를 살펴 보면 다음과 같습니다.
  1) All IP 구조 지향 (IP 기반으로 모든 서비스 및 망구조를 구축)
  2) 개방형 구조
  3) 음성 및 데이타 서비스를 통합하여 IP 서비스를 함
  4) 유선 및 무선망을 통합하여 망 간 로밍 및 핸드오프를 고려
  5) 서비스 및 제어 계층, 전달망 계층, 가입자망 계층 3단계로 구분

 2003년 5월 정보통신부는 "NGcN 구축 기획단"을 발족하면서 본격적으로 NGN에 대해 논의를 시작하였으며, 기존의 NGN 개념을 승계하고 보다 광범위한 범위의 융합을 시도하려고 하였습니다. 우리 나라에서 NGN을 NGcN (Next Generation convergence Network)이라 명명하여 진행하였습니다. NGN과 같은 개념입니다.

 기존의 NGcN에 누락된 통방 융합의 개념을 포함하여 BcN (Broadband Convergence Network)이라고 명명하여 NGN을 국내 브랜화화하였으며, IT 839 및 u-Korea의 핵심 인프라로 자리 잡게 됩니다.

이러한 일련의 진행은, 정보통신부 주도로 80년대 전전자 교환기 TDX의 성공적인 개발, 90년대 CDMA의 성공으로 이동전화 시장의 확보와 해외 수출 견인의 역할을 수행할 수 있었습니다. 또한 2000년 초의 초고속 인터넷 보급으로 정부 주도의 IT 신화를 계속  이어 갈 수 있었으며,  정보 통신 부는 BcN을 다음 목표로 삼고 2010년을 목표로 BcN 시범 사업을 통해 ISP 및 다양한 사업자들이 BcN으로 망을 전개하도록 유도하고 있습니다.

http://www.nexpert.net/15

 


 

2. 개념 

 - All-IP 망을 기본으로 하는 유선, 무선, 방송, 통신 등 이기종망을 연동한 단일화된 인프라망

 - 통신, 방송, 인터넷이 융합된 품질보장형 광대역 멀티미디어 서비스를 언제 어디서나 끊임없이 안전하게 광대역(50~100Mbps)으로 이용할 수 있는 차세대 통합 네트워크(모든 정보통신 기기가 하나의 네트워크에 연결)

 - 특징

   가. 음성/데이터, 유/무선, 통신/방송 융합형 멀티미디어서비스를 언제 어디서나 편리하게 이용할 수 있는 서비스 통합망

   나. 다양한 서비스를 용이하게 개발/제공할 수 있는 개방형 플랫폼(Open API) 기반의 통신망

   다. 보안(Security), 품질보장(QoS), IPv6가 지원되는 통신망

   라. 단말에 구애받지 않고 다양한 서비스를 끊김없이(Seamless) 이용할 수 있는 유비쿼터스 서비스 환경을 지원하는 통신망

 

3. 계층 구조

  -  BcN은 크게 서비스 및 제어계층, 전달망 계층, 가입자 망계층, 홈 및 단말 계층 4단계로 나뉨

  - 가입자망은 무선 가입자망, 유선 가입자망, 방송 가입자망으로 나뉘고 각각의 망들은 전달망으로 연동되어 마치 하나의 망처럼 이용 가능

  - 서비스 및 제어 계층을 통해 세션 제어를 수행하고, QoS를 지원

 

http://middleware.tistory.com/98

 



 가. 서비스 계층
     - OSS(Operational Supports System), BSS(Business Supports Systems)와 같은 망관리 시스템 및 다양한 응용서비스 서버들로 구성되어 모든 네트워크에서 동일한 개방형 서비스 플랫폼을 적용하여 'Plug and Play' 형태로 서비스 구현

 나. 제어 계층

    - 통신망을 제어하는 소프트 스위치 플랫폼을 구성하여 통신망 자원정보와 가입자 정보으 통합관리 가능

 다. 전달망 계층

    - 음성, 데이터, 멀티미디어 서비스를 동시에 제공할 수 있는 QoS가 보장되는 패킷기반의 단일망 구축을 목표

 라. 가입자 계층

    - 유무선의 다양한 가입자망을 모두 수용함으로써 이용자 환경에 따라 적절히 가입자망을 선택하여 끊김없는(Seamless) 서비스를 지원

 마. 홈, 단말 계층

    - 홈네트워크(Home Gateway), U-센서 네트워크(UWB, 스마트태그), 통합단말 등 다양한 형태의 단말로 구성

    - 정보가전 및 이동단말들의 확산으로 인한 인터넷 주소부족문제는 IPv6의 도입으로 해결 가능


4. BcN 기반 기술

구분

 설명

 Broadband

 대용량 트래픽을 유발하는 고품질의 스트리밍 서비스를 유무선 환경에서 제공

 IPv6

 모든 통신 노드에 주소를 부여하여 상호간에 쉽게 통신이 가능하도록 함

 QoS

 Best-effort 한계를 넘어서 융합형 서비스가 요구하는 다양한 품질을 보장 

 Mobility

 무선은 물론 유선 환경에서도 이동 중인 이용자에게 서비스를 끊김없이 제공

 Open API

 개방형 표준 인터페이스를 통해 서비스 사업자들이 자유롭게 융합 서비스를 제공


5. BcN으로의 변화


6. 맺음말

 - 내부망으로부터 USN까지 연결되어 유비쿼터스 서비스 환경을 지원하는 방향으로 진화

 - All-IP망으로 진화시 인터넷을 기반으로 하는 다양한 모바일, 멀티미디어 서비스가 가능해질 것임 

 - 우리나라를 비롯한 미국, 일본, 유럽 등 주요 국가에서는 패킷기반의 NGN, 소프트 스위치, Open API, 고속 라우터, IPv6, FTTH, 통합단말 등 멀티미디어서비스를 쉽게 수용하고 품질이 보장되는 광대역 네트워크 구축을 위해 관련 기술을 적극 개발 중이며, ITU, ETSI, IETF 등에서는 관련 표준화를 진행

 

 

 

<참조> 

http://dckorea.co.kr/tt/160

http://middleware.tistory.com/98

http://www.nexpert.net/15

김기남 공학원 2012년 1회 정보통신기술사 해설


 


Posted by 둔탱이
,

1. 개요

2. 계층 구조

3. 계층별 주요 특성

4. 맺음말

 

 

1. 개요

   - 음성을 포함한 데이터, 실시간 멀티미디어 서비스를 모두 IP 프로토콜을 기반으로 하는 패킷으로 전송하는 구조

   - 통신, 방송, 인터넷이 융합된 품질보장형 광대역 멀티미디어 서비스를 언제 어디서나 끊김없이 안전하게 광대역으로 이용할 수 있는 차세대통합 네트워크를  BcN이라고 하며, 이는 All-IP기반으로 구축을 진행 중임

   - All-IP 기반 전송시스템은 음성-데이터, 유선-무선, 통신-방송 융합형 멀티미디어 서비스를 언제 어디서나 편리하게 이용할 수 있으며, 다양한 서비스를 용이하게 개발 및 제공할 수 있는 개방형 플랫폼(Open API) 기반의 통신망임

 

2. 전송시스템의 발

 - 전송시스템의 발전은 수직적인 구조에서 수평적인 구조로 발전

 - PDH에서 SDH를 거쳐 WDM으로 발전되었으며, Circuit 기반에서 Packet 기반으로 발전

 - 시스템별 독립적인 고도화를 통해 상호간에 융합->전송시스템의 성능 향상

 - 전송시스템은 All IP 기반 전송시스템으로 발전


3. All IP 기반 전송시스템 구조 및 특 징

 가. 계층 구조

http://middleware.tistory.com/98

 

 

http://dckorea.co.kr/tt/160

 나. All-IP 전송시스템 특징

   - CAPEX/OPEX 절감

   - IP 기반 보안서비스 가능

   - 다양한 서비스를 신속하게 제공

   - 전송망의 확장과 유지보수 편리

   - 새로운 서비스의 도입으로 사업자 수익구조 개선


 

3. 계층별 주요 특성

  가. 서비스 계층

     - OSS(Operational Supports System), BSS(Business Supports Systems)와 같은 망관리 시스템 및 다양한 응용서비스 서버들로 구성되어 모든 네트워크에서 동일한 개방형 서비스 플랫폼을 적용하여 'Plug and Play' 형태로 서비스 구현

 나. 제어 계층

    - 통신망을 제어하는 소프트 스위치 플랫폼을 구성하여 통신망 자원정보와 가입자 정보으 통합관리 가능

 다. 전달망 계층

    - 음성, 데이터, 멀티미디어 서비스를 동시에 제공할 수 있는 QoS가 보장되는 패킷기반의 단일망 구축을 목표

 라. 가입자 계층

    - 유무선의 다양한 가입자망을 모두 수용함으로써 이용자 환경에 따라 적절히 가입자망을 선택하여 끊김없는(Seamless) 서비스를 지원

 마. 홈, 단말 계층

    - 홈네트워크(Home Gateway), U-센서 네트워크(UWB, 스마트태그), 통합단말 등 다양한 형태의 단말로 구성

    - 정보가전 및 이동단말들의 확산으로 인한 인터넷 주소부족문제는 IPv6의 도입으로 해결 가능

 계층 구분

 주요 특성

 단말 계층

 유비쿼터스 단말 본격화

 접속 계층

 FTTH 고도화

 전달 계층

 방송, 통신이 인터넷 전달망으로 통합

 서비스 계층

 유비쿼터스 응용 서버 중심의 서비스 가속화

 

4. 맺음말

 - 향후의 통신망은 네트워크, 단말에 구애받지 않고 다양한 서비스를 끊김없이(Seamless) 이용할 수 있는 유비쿼터스 서비스 환경을 지원하는 방향으로 지원하고 있음

 - All-IP망으로 진화 시 인터넷을 기반으로 하는 다양한 모바일, 멀티미디어 서비스가 가능해질 것임

 

 

<참조>

김기남 공학원 2012년 1회 정보통신기술사 해설


 


'Internet > WAN' 카테고리의 다른 글

개별망으로부터 융합망으로의 진화 및 발전 방향을 논하고 개별망과 융합망을 비교 설명  (0) 2015.09.20
BcN  (0) 2015.09.20
Carrier Ethernet  (0) 2015.09.20
MPLS(Multi-Protocol Label Switching)  (0) 2015.09.20
VPN  (1) 2015.09.20
Posted by 둔탱이
,

Carrier Ethernet

Internet/WAN 2015. 9. 20. 09:27

1. 배경 및 필요성

2. 캐리어 이더넷 주요 특징

3. 유사기술 비교

4. 패킷 전달망 표준화

5. 시장 동향





 1. 배경 및 필요성

   - IPTV 확산, UCC 출현, 무선 인터넷 사용자 증가로 고속/고품질 멀티미디어 서비스를 위한 프리미엄 IP Traffic 급증

   - 전송 진영에서는 IP 트래픽이 MSPP 수용트래픽의 대부분을 차지하면서, IP 트래픽 수용에 유리한 패킷 기반 전달망이 대두되고 있음

   - 낮은 가격을 장점으로 한 이더넷 진영에서는 MPLS 기술을 이용하여 고신뢰성과 전송기준의 높은 서비스 관리 기능을 추가하려고 하고 있음

   - 이러한 기술트렌드에서 나온 것이 캐리어 이더넷 또는 PTN(Packet Transport Network)이라고 하는 기술

   - 캐리어 이더넷은 기존 LAN 영역에서 사용되던 이더넷을 SONET/SDH와 같은 고신뢰성 전송망의 수준으로 개선 하고, 패킷 기반의 전송망을 위한 고품질의 QoS를 가지게 함으로써 그 적용 영역을 MAN/WAN으로 확장할 수 있는 기술 

   - ALL-IP 환경에 맞춰 모든 데이터를 패킷 단위로 전송할

   - 기존 스위치의 데이터 처리 기능은 물론 회선 보호 기능까지 갖춘 패킷 전송시스템

 

 

 

<참조>

 

 


2. 캐리어 이더넷 주요 특징

  - 표준화된 서비스: 매체와 인프라에 독립적인 표준화된 플랫폼을 통해 전 세계적 서비스 제공

  - 확장성(Scalability): 수많은 고객에게 음성, 영상, 데이터를 포함한 Application 위한 네트워크 서비스제공(10G 이상의 확장성)

  - 신뢰성(Reliability): 링크 또는 노드에 문제 발생 시 고객에게 영향 없이 발견하고 복구기증 제공(장비가 다운되어도 50ms 이내 복구능력)

  - 서비스품질(Quality of Service): 다양하고 세분화된 대역폭과 서비스 품질 옵션 지원

  - 서비스관리(Service Management): 표준에 기반한 네트워크 감시, 진단, 관리 기능 제공

 

 3. 유사기술 비교

 

4. 패킷 전달망 표준화

 - 표준화는 표준화 기관에 따라 PBB/PBT와 MPLS-TP로 크게 나뉘어 있음

 - IEEE에서는 PBB/PBT(Provider Backbone Bridge/Transport)를 표준화

 - IP 진영의 IETF와 ITU-T에서는 공동으로 MPLS-TP(Transport Profile) 표준화

 - MPLS-TP는 ITU-T의 광전송 네트워크 전문가들이 IETF(Internet Engineering Task Force: 인터넷국제표준화기구)에서 정의한 MPLS 기반기술을 바탕으로 캐리어이더넷급 데이터의 전달, 교환을 위해 개발한 네트워크 계층기술

 - PBT와 MPLS-TP의 가장 큰 차이점은 데이터 Plane임(이더넷/MPLS)

 - IEEE의 PB(Provider Bridge), PBB(Provider Backbone Bridge), PBB-TE (PBB-Traffic Engineering) 방식은 통신사업자의 선호 성이 낮아 제품 공급 벤더가 적은 상태이고, MPLS에 전달 기능을 추가한 T-MPLS는 호환성 문제로 IETF /ITU-T의 MPLS-TP 방식의 새로운 패킷 전달망 기술로 발전하면서 통신사업자의 선호성이 높아 제품 공급 벤더가 대부분 지원하는 편

 


5. 시장 동향

- ALL IP 확산에 따라 MSPP (Multi Service Provisioning Platform)의 뒤를 이어 캐리어 이더넷 (Carrier Ethernet)

또는 PTS (Packet Transport System)로 불리는 이더넷 기술이 급부상

 - SONET/SDH 장비(MSPP 장비 포함) 등의 회선전달 기술과 시장은 서서히 축소되면서 캐리어이더넷 기반의 패킷전달망 장비(PTS)로 전환, 대체해 나갈 것으로 보인다. 

 - 패킷 전달(이더넷, MPLS-TP 등) 기술과 대용량 광전송(OTN, ROADM) 기술 및 시장은 지속적인발전,확산추세를보일것이다.

 - 또한각전달 망 계층의 개별기술의 발전과 더불어, 광-회선-패킷 (L0-L1-L2) 통합 전달망 기술과 통합제어/관리를 통 해 CAPEX/OPEX 절감을 추구하는 레이어 통합장비형태의 발전 

 - OTN+PTN으로 진화

- 끝 -  

 

<참조>

전달망 기술발전의 로드맵

회선 계층의 기술 발전은 음성서비스 위주의 1990년대 SONET/SDH 시대를 거쳐 SDH와 이더넷을 통합한 MSPP 장비 시대가 2000년대 중반부터 활성화

 - 광 계층의 기술 발전은 단일 광채널로부터 WDM 기반 의 OADM(Optical Add/Drop Multiplexer), ROADM, 향 후 차세대 ROADM인 CDCF(Colorless Directionless Contentionless Flexible-Grid) ROADM으로 발전

 - 패킷 계층의 기술 발전에서 이더넷은 데이터 서비스 의 대표 전달 기술로써 LAN 영역에서 지속적인 발전을 하면서 캐리어급 전달 특성과 확장성을 위해 링크 OAM(Operation Administration Maintenance)을 갖는 캐리어이더넷으로 발전

 - 향후에는 네트워크 제어평면과 데이터 전달평면이 분리 되고, 집중화된 중앙제어구조를 광-회선-패킷 통합 전 달망에 적용하는 소프트웨어 정의 광전달망(SDON) 형태로 발전할

 


 

<참조>

보호절체

  - 보호절체란 서비스하는 채널(Working channel)의 안정성과 신뢰성을 높이기 위해 사용하는 채널 이외의 채널(Protection channel)을 다른 경로로 미리 구성해 놓고 Working 채널에 fault가 발생했을 때 50ms 이내에 Protection 채널로 트래픽 절체를 하는 기능

  

http://cafe.naver.com/ipte4

 

   - 보호 절체 Scheme에는 위 그림과 같이 1:1 절체가 있고, 2개의 회선 또는 모듈이 함께 Working으로 사용하다가 한 회선이 fault가 발생하면 다른 회선으로 절체되는 1+1 절체, n개의 회선 또는 모듈에 대한 보호 역할을 1개의 회선 또는 모듈이 하는 1:n 절체가 있음, 이러한 Linear 절체 외에 링 보호절체 Scheme이 있습니다.

   - 전송에서 제공하는 보호절체 기능은 내부 트래픽과 관계없이 Layer 1인 광레벨에서 절체를 진행하므로 매우 빠른 절체가 가능

   - TCP/IP에서 IP 계층의 보호기능은 회선의 Fault가 발생하였을 경우 라우팅 테이블을 보고 경로를 계산한 후 IP 패킷의 헤더에 따라 새로운 경로로 패킷을 보내기 때문에 전송의 보호 절체 시간보다 오래 걸림

 

 

네트워크 기술동향 및 전망 13-02-05.pdf

http://cafe.naver.com/ipte4/579


광_회선_패킷_통합전송망기술.pdf


 

이더넷전송망기술동향분석.pdf


Posted by 둔탱이
,

1. 기존의 IP routing 문제점

2, MPLS

3. MPLS 망구성 및 동작절차

 3.1 망구성도

가. Ingress LER(Label Edge Router)

     나. LSR(Label Switch Router)

    다. Egress LER

  3.2 동작절차

  3.3 Label

4. MPLS 특징

5. IP 라우터와 MPLS의 전송 동작

 

 

 

 

1. 기존의 IP routing 문제점

  - 기존의 IP 백본 네트워크(대략, 1996년까지)는 IP 데이터그램 라우터들로 구성(코어와 에지 모두 라우터로 구성)하여 순수 라우터 기반 구조로 이루어져 있었으며, 여기서의 라우팅 구조는 네트워크내의 모든 라우터에서 매 패킷마다 Layer 3 packet forwarding (LPM) 기능을 수행하였다. 기존의 라우터는 소프웨어 기반으로 패킷의 Next-hop을 찾으므로, 네트워크 링크 속도가 증가하면서 이 포워딩 기능이 전체 네트워크의 성능 저하의 주된 요소가 되었다.

  가. IP Header Processing의 복잡성

     - 라우터에서 IP Packet을 다음 hop으로 전송하기 위해서는 TTL, Checksum, Routing Table Lookup 등 IP Header 내의 많은 처리 과정이 필요

 

  나. Logest Prefix Matching 시간 지연

      - IP packet을 전송하기 위해 다음 hop을 찾는 과정에서 Longest Prefix Matching 방식을 사용함으로써 등록된 Routing Table에 따라 Routing Table Lookup 과정이 지연

<참조>

Longest Prefix Matching이란

기존의 라우터에서는 도착 패킷마다 도착 패킷의 Next-hop(근까, 목적지로 가기 위해 경유해야 하는 다음 라우터)를 알아내기 위해, IP address lookup을 수행하는 데, 이 때 각 패킷의 destination address prefix의 길이가 제각각 다르므로(CIDR의 사용으로 인해), 라우팅 테이블의 엔트리중에서 prefix가 가장 길게 매칭되는 엔트리를 찾아야 한다. 이 과정을 Longest Prefix Matching이라고 하며 긴 시간이 소요된다.

 

  다. Hop-by-Hop Forwarding 처리: 모든 홉의 라우팅 처리 필요

     - Data를 전송지부터 목적지까지 전달하기 위해 거쳐야 하는 모든 Hop에서 IP Header 처리 및 Longest Prefix Matching 방식을 이용한 Routing Table Lookup 과정을 수행해야 하기 때문에 고속 Data 전송에 부적합

 

  라. Best Effort Service: 모든 패킷을 라우터에서 동일하게 처리

     - 현재 인터넷 망에서는 모든 패킷을 Routing Protocol이 정한 경로에 따라 라우터에서 동일하게 처리하는 Best Effort Service 만을 제공하기 있기 때문에 전송지연 또는 패킷 손실에 대한 보장 처리를 수행하기 어려움

 

<참조>

코어 IP 네트워크 구성

순수 라우터 기반 구조----->IP over ATM

                                       고속 router

                                       MPLS

 

2, MPLS

  - 기존의 packet header를 이용한 routing은 경로를 찾기 위해 필요 이상으로 많은 정보를 요구하기 때문에 전송 속도를 감소시키는 원인이 됨

  - 이러한 문제점을 해결하기 위해 전송 절차를 간소화시킨 MPLS 방식이 개발됨

  - 전송 방식을 따지지 않고 LAN, WAN 등에서 L3 계층의 IP header를 보지 않고, L2 계층의 Lable만 보고 Switching하는 기술 

  - 기존의 라우팅 방식을 기반으로 ATM 고속 멀티 서비스 교환기능을 결합하여 IP패킷을 전달하는 방식

  - 패킷 전달을 고속화하기 위해 ATM이나 Frame Relay와 같은 Layer 2의 교환기술을 사용하고, 망의 확장성을 제공하기 위해서 Layer 3의 라우팅 기능을 접목

  - 짧고 고정된 길이의 레이블을 기반으로 패킷을 전송하는 레이블 교환방식을 이용

  - 그러므로 IP 패킷을 목적지까지 전송하기 위해 필요한 IP 헤더 처리 과정이 모든 홉에서 수행될 필요없이 MPLS 망에 진입하는 시점에서 단 한 번만 수행

  - Label 스위칭을 통해 고속의 패킷전달, 트래픽 엔지니어링, VPN 서비스 등을 제공할 수 있음

 

 

3. MPLS 망구성 및 동작절차

 3.1 망구성도

     가. Ingress LER(Label Edge Router)

         - MPLS를 지원하지 않는 IP 단말로부터의 패킷들에 대하여 Label을 부착하는 역할을 하는 Router

         - MPLS 네트워크의 에지에 위치하여 Non-MPLS 네트워크와 연동

     나. LSR(Label Switch Router)

         - MPLS 네트워크의 코어에 위치

         - LER로부터 레이블화된 패킷이 들어오면 그 레이블만 검사하여, 레이블값을 바꾸고 정해진 Outgoing Interface로 전달

            (ATM 교환기에서 VPI/VCI 테이블을 검색하여 셀을 교환하는 과정과 동일)

         - LER과 LSR에서 검색 테이블은 LDP(Label Distribution Protocol) 프로토콜이 생성

     다. Egress LER

         - Egress LER에서는 도착한 패킷에서 레이블을 제거하고 그 패킷의 목적지로 패킷을 전달

 

http://www.net130.com/CMS/Pub/network/network_protocal/100211251.htm

 

 

  3.2 동작절차

      - MPLS 도메인 내에서 각 노드(LER, LSR)들은 라우팅 프로토콜(ex:OSPF)을 이용하여 라우팅 테이블을 유지

      - MPLS signaling Protocol의 하나인 LDP(Label Distribution Protocol)는 도메인 내 인접 라우터간에 레이블을 설정하기 위한 정보를 주고 받고, Label간 mapping 정보를 생성, 인접된 라우터간에 공유

      - Ingress LER로 IP패킷이 들어오면 Packet에 Label을 부착하여 전송

      - LSR이 Label swapping을 활용하여 Label을 부착한 패킷을 전달

      - Egress에서 LER이 Label을 제거하고 IP Packet을 전달

 

  3.3 Label

      - 일반 패킷에 덧붙여진 추가 Header

      - Ethernet, PPP(Point to Point Protocol)는 L2/L3 Header 사이에 4Byte 크기로 덧붙는 형태를 띄며, ATM은 VCI와 VPI 필드에 저장됨

 

 

        - Lable의 형식

                             20bit 크기의 Label field

                             3bit 크기의 EXP(EXPerimental) 필드: 패킷의 우선 순위 정보

                             1bit 크기의 BoS(Bottom of Stack) 지시자 필드: 0이면 라벨스위칭의 계속을 의미하고 1이면 패킷라우팅의 시작을 의미

                             8bit 크기의 TTL

 

 

4. MPLS 특징

  - 패킷 포워딩 단순화: 고정길이 Label 사용으로 고속처리 가능함

  - 트래픽 제어: 트래픽 상황에 따라 부하 분산

  - QoS 제공: 별도의 LSP 설정으로 MPLS망 내에서 QoS 제공 가능함

  - VPN 제공: 별도의 Lable을 사용한 VPN 구성 및 VPN 라우팅 분리 가능함

 

MPLS VPN

 

 

5. IP 라우터와 MPLS의 전송 동작

- 기존 라우터의 데이터 전송 동작 과정 

- MPLS 데이터 전송 동작 과정 

http://www.astriz.com/tech/16_MPLS.pdf

 

 

기술비교

 

구분

MPLS

ATM

IP

Traffic 제어

매우 우수

우수

VPN/비용

매우 우수/중가

매우 우수/고가

보통/저가

CoS

QoS

고속 포워딩

확장성

우수

보통

우수

구축/유지보수 비용

고가

매우 고가

저가

http://karhem.tistory.com/4

 

GMPLS

 

 

http://blog.pages.kr/673

http://sahngoh.tistory.com/31

http://www.astriz.com/tech/16_MPLS.pdf

http://p2004ir.free.fr/NE520-Networking_And_Internetworking/MPLS/MPLS-VPN-Tutorial%20Dang.pdf

http://sahngoh.tistory.com/32

http://www.eetimes.com/document.asp?doc_id=1275867
http://m.blog.daum.net/_blog/_m/articleView.do?blogid=0aREW&articleno=204


 

Posted by 둔탱이
,

VPN

Internet/WAN 2015. 9. 20. 09:26

인터넷망을 이용한 가상사설망(VPN : Virtual Private Network)서비스의 개념과 VPN 접속방식, 구현방식, 터널링 기술을 설명하시오.

 

1. VPN 기술의 등장배경

2. VPN의 정의 및 장점

3. VPN 구분

  3.1 접속 방법에 따른 분류

     가. Intranet 방식

     나. Extranet 방식

     다. Remote Acess 방식

  3.2 구현 방법에 따른 분류

     가. 전용시스템 방식

     나. 라우터 방식

     다. 방화벽 방식

4. 터널링 기술

 

 

 

 

1. VPN 기술의 등장배경

  - 인터넷은 확장성과 사용상의 편의성을 바탕으로 급격히 확산되었지만, 일부 사용상의 문제점이 나타나게 됨

  - 인터넷의 개방성과 확장성으로 인해 보안상 취약성이 많고, 네트워크 공유로 인한 속도 저하 등의 서비스 질(QoS:Quality of Service)이 불확실

  - 해킹등으로 인한 정보의 유출, 변조, 도용 등의 보안상 문제점이 심각하게 대두되었고 네트워크를 공유함에 따라 자원의 독점이 불가능하므로 원하는 시간에 원하는 만큼의 정보를 전송할 수 있는 기능을 보장할 수 없게 됨

  - 이러한 문제를 해결하고자 많은 기관에서는 별도의 회선을 설치하여 전용망(X.25, Frame relay)을 운영해 옴

  - 전용선을 설치하면 이러한 문제들을 해결할 수 있긴 하지만 구축 비용이 엄청나게 많이 듬

  - 전용선의 한계를 극복하면서 손쉽게 전용망과 같은 효과를 얻는 방법으로 새롭게 대두된 것이 바로 가상사설망(VPN:Virtual Private Network)

  - 가상 사설망은 기존의 인터넷망을 그대로 이용하면서 저렴한 비용으로 전용망을 구축한 효과를 얻을 수 있다. 즉 인터넷에서 사용자들에게 전용망과 같은 서비스의 질을 보장해주고 보안기능을 제공함으로써 저렴한 비용으로 전용선을 이용하는 효과를 제공 

 

2. VPN의 정의 및 장점

  - 가상사설망은 글자그대로 물리적으로 존재하지 않는 사설망(Priviate Network)을 가상(Virtual)으로 별도의 전용망처럼 사용하는 것을 말한다

  - 사설망을 물리적으로 구축하지 않고 기존의 인터넷과 같은 공중망(Public Network)을 이용해 특정 사용자 그룹이 사설 목적으로 이용하는 형태를 말한다

  - 가상사설망의 주요 이점은 비용절감과 확장성이다

    가. 비용절감

       - 기존의 인터넷망을 그대로 이용하므로 별도의 전용회선을 구축하지 않아도 되고, 전용회선 사용료보다 인터넷 사용비용이 훨씬 저렴

    나. 확장성

       - 인터넷을 이용하기 때문에 확장성이 용이

 

3. VPN 구분

  - 가상사설망은 접속 방법, 이용회선, 서비스 제공방식, 그리고 구현방식 등에 따라 다양한 형태로 구분됨

 

  3.1 접속 방법에 따른 분류

http://hyrobo.egloos.com/viewer/3513111

     가. Intranet 방식

        - 본사와 지사간을 연결한 가상 사설망

        - LAN to LAN 연결방식

        - VPN 라우터나 VPN 침입차단 시스템을 통해 구현

     나. Extranet 방식

        - 보안정책이 이질적인 협력업체나 관계기관의 LAN을 상호 연결시키는 B2B(Business to Business) 방식

        - Intranet 방식에 비하여 보안상의 위협이 큼

     다. Remote Acess 방식

        - 본사와 원격지의 허가를 받은 사용자간을 연결한 가상사설망

        - Mobile to LAN 연결방식

        - 이동사용자는 유무선 전화망과 인터넷을 통해 회사 내부 네트워크 접근

        - 이동 사용자의 노트북등에 VPN 클라이언트 소프트웨어가 설치되어야 함

        - 신원 도용과 도청을 방지하기 위하여 사용자 인증과 암호화 기능의 강화가 요구됨

 

  3.2 구현 방법에 따른 분류

      - 가상 사설망은 구현 방법에 따라서 전용시스템 방식, 라우터 방식, 파이어월 방식으로 분류할 수 있다.

     가. 전용시스템 방식

        - 가상사설망을 전용 하드웨어에 구현하여 클라이언트와 내부 내트워크 사이의 보안이 필요한 곳에 독립적으로 가상사설망 제품을 설치하는 것

        - LAN to LAN으로 구현되며 게이트웨이와 암호화장비가 결합한 형태

        - 전용기기를 사용하기 때문에 대역폭의 증가 또는 고속의 통신이 필요한 경우에 적합하고 가상사설망을 쉽게 확장할 수 있다는 것이 장점

        - 그러나 장비구입에 있어서 고가의 비용을 지불해야 한다는 단점

     나. 라우터 방식

        - 전송경로상에 있는 라우터가 가상사설망의 기능을 수행하도록 하는 방식으로 비용이 저렴

        - 이 방식에서 터널은 점대점 방식으로 형성되며 가상사설망의 기능은 터널의 종단에 위치한 라우터의 성능에 의존

        - 이 방식은 전용시스템 방식에 비해 비용이 상대적으로 저렴하지만, 전송경로상의 라우터는 기업내부에서 통제할 수 없는 경우가 많기 때문에 비밀정보의 노출을 막기 힘든 단점이 있다

     다. 방화벽 방식

        - 방화벽에 가상사설망 기능을 추가한 방식

        - 이 방식은 트래픽이 집중되는 방화벽에 VPN 기능까지 추가되어 더욱 병목현상을 가중시킬 수 있는 단점이 있음

 

4. VPN 터널링 기술

  4.1 터널링 기술

     - VPN을 구성함에 있어 가장 중요한 핵심기술

     - 외부로부터 어떠한 영향도 받지 않고 안전하게 데이터 스트림을 인터넷 상에서 가상의 파이프(두 노드 또는 네트워크 간에 가상의 링크)를 통해 전달시키는 기술

     - 터널링은 캡슐화(Capsulation), 전송(Transmission), 그리고 디캡슐화(Decapsulation) 과정을 포함

 

 4.2 터널링 개념도

     - 터널링 프로토콜은 먼저 라우팅 정보를 포함하는 추가 헤더정보로 프레임을 캡슐화하여 전송함

     - 캡슐화된 프레임은 추가헤더 정보내의 라우팅 정보를 기반으로 공중망을 경유하여 터널 엔드포인트로 전송됨

     - 캡슐화된 프레임이 망의 목적지에 도달하면 디캡슐화되어 최종목적지로 향하게 됨

  

http://apollo89.com/wordpress/?p=519 

 

 4.2 터널링 프로토콜

     - 터널링 프로토콜의 대표적인 기술로 PPTP,L2F, L2TP, IPSec 등과 같은 다양한 프로토콜이 있음 

     - VPN 터널링 프로토콜은 터널이 형성되고 운용되는 계층에 따라 아래와 같이 구분

     - OSI 참조 모델에서 데이터링크 계층인 2계층 터널링 기법은 가장 보편적인 형태로 대부분 IPSec 이전의 VPN 기술로 IP나 IPX 패킷을 PPP에 캡슐화한 후, 다시 터널링 프로토콜로 캡슐화하는 형태를 사용한다

 

http://www.slideshare.net/skccsocial/security-framework2

    가. PPTP(Point to Point Tunneling Protocol)

       - 마이크로소프트사와 몇몇 회사들에 의해서 제안된 표준

       - PPP(Point to Point Protocol)의 Packet을 IP Packet으로 Encapsulation하여 IP 네트워크에서 전송하기 위한 터널링 기법 

       - 원격사용자와 Private Network 사이에 Secure Connectivity 제공

       - PPTP는 기존의 PPP에 Tunneling을 구현해 주는 것, PPP가 두 peer사이에 data link를 만들어 주는 것이라면, PPTP는 그 connection위에 Tunnel을 만들어 주는 것

    나. L2TP(Layer 2 Tunneling Protocol)

       - PPTP(Microsoft)+L2F(Cisco)

       - L2TP는L2F(Layer 2 Forwarding) 프로토콜을 향상시키기 위해 PPTP와 L2F 프로토콜을 결합한 터널링 프로토콜임

        - IPSec의 기능을 이용한 강력한 보안 제공

    다. IPSec(Internet Protocol Security)

       - IP 망에서 안전하게 정보를 전송하는 표준화된 3계층 터널링 프로토콜

       - IP 계층의 보안을 위해 IETF에 의해 제안되어 VPN 구현에 널리 쓰이고 있음

       - IPv4에서는 선택적으로 구현되며, 차세대 인터넷 프로토콜 IPv6에서는 필수적으로 구현되는 프로토콜로 지정되어 있음

 

http://hyrobo.egloos.com/viewer/3513111

http://www.slideshare.net/hendramulyanto/ccna-icnd2

 

 

 

 

How VPN Works

In the Figure, host 1 and host 6 need to communicate. The connection passes in the clear between host 1 and the local Security Gateway. From the source and destination addresses of the packet, the Security Gateway determines that this should be an encrypted connection. If this is the first time the connection is made, the local Security Gateway initiates an IKE negotiation with the peer Security Gateway in front of host 6. During the negotiation, both Security Gateways authenticate each other, and agree on encryption methods and keys. After a successful IKE negotiation, a VPN tunnel is created. From now on, every packet that passes between the Security Gateways is encrypted according to the IPSec protocol. IKE supplies authenticity (Security Gateways are sure they are communicating with each other) and creates the foundation for IPSec. once the tunnel is created, IPSec provides privacy (through encryption) and integrity (via one-way hash functions).

 

After a VPN tunnel has been established:

  • A packet leaves the source host and reaches the Security Gateway.
  • The Security Gateway encrypts the packet.
  • The packet goes down the VPN tunnel to the second Security Gateway. In actual fact, the packets are standard IP packets passing through the Internet. However, because the packets are encrypted, they can be considered as passing through a private "virtual" tunnel.
  • The second Security Gateway decrypts the packet.
  • The packet is delivered in the clear to the destination host. From the hosts' perspectives, they are connecting directly.

 

 

 

 

http://www.astriz.com/tech/18_VPN.pdf

http://www.netbuysell.co.kr/PDS/20080630/%EA%B0%80%EC%83%81%EC%82%AC%EC%84%A4%EB%A7%9D-VPN.pdf

https://sc1.checkpoint.com/documents/R77/CP_R77_VPN_AdminGuide/13894.htm

http://apollo89.com/wordpress/?p=519

http://www.slideshare.net/skccsocial/security-framework2

http://hyrobo.egloos.com/viewer/3513111

http://ipv6.com/articles/security/Virtual-Private-Network.htm


 

Posted by 둔탱이
,

 

1. 개요

2. HDLC 프레임 구조와 기능

3. HDLC에서 국의 구성

   가. 1차국(Primary Station)

   나. 2차국(Secondary Station)

   다. 복합국(Combined Station)

4. HDLC 동작 모드

  가. 정규응답모드(NRM, Normal Response Mode)

  나. 비동기평형모드(ABM, Asynchronous Balanced Mode)

  다. 비동기응답모드(ARM, Asynchronous Response Mode)

5. HDLC 특징 

 

 

 

 

 

 

 

 

1. 개요

  - 데이터 통신이 발달하여 컴퓨터 사이에 고속의 효율 높은 전송이 필요하게 되어 ISO에서 HDLC(High-level Data Link Control)을 제정하였음

  - HDLC 절차는 임의의 비트 길이의 정보를 프레임이라는 전송 제어 단위로 분할하여 프레임내의 제어 정보에 포함한 명령과 응답을 이용하여 연속적인 정보를 전달하게 하는 전송 제어 절차임

  - HDLC는 포인트-투-포인트와 멀티포인트 링크 상에 반이중이나 전이중 통신을 지원하기 위하여 설계된 비트 중심의 데이터링크 프로토콜임

  - HDLC는 LLC(Logical Link Control, Lan에서 사용), PPP(Point-to-Point Protocol, 인터넷에서 사용), LAP-D(Link Access Procedure, D Channel, ISDN에서 사용)와 같은 많은 데이터링크제어프로토콜들의 전신임

 

<참조>

 

 

<참조>

HDLC(High-Level Data Link Control)

  - 라우터의 serial 라인에서 많이 사용하는 표준 프로토콜

  - 하지만 지원하는 네트워크 프로토콜이 한 개 밖에 되지 않아 효과적인 프로토콜이 아님

  - 시스코 장비에는 시스코사의 자체적인 HDLC 프로토콜을 사용하여 여러 개의 프로토콜(TCP/IP, IPX, NetBEUI)을 지원하는 장점이 있지만 표준이 아님

  - 시스코 라우터와 다른 회사의 라우터를 서로 시리얼로 연결하는 경우에 PPP 사용

 

 

2. HDLC 프레임 구조와 기능

  - 플레그, 주소영역, 제어영역, 정보영역, FCS 영역 등으로 구분

http://www.ktword.co.kr/abbr_view.php?nav=2&m_temp1=89&id=847

 가. Flag

    - 프레임 개시 또는 종결을 나타내는 특유의 패턴(01111110: 1이 6개 연속)이며, 프레임 동기를 취하기 위해서 사용됨

 나. 어드레스부

    - 프레임 발신지나 목적지인 종국의 주소를 포함한다

    - 명령 프레임일 때는 수신국소(종국)의 번지를 나타냄

    - 응답 프레임일 때는 송신국소(종국)의 번지를 나타냄

 다. 제어부

    - 프레임 종류를 나타냄

    - 흐름제어, 오류제어에 쓰임

    - 제어부에 따른 프레임 포맷

                                      정보 프레임(Information, I-Frame): 사용자 정보+제어 정보를 포함

                                      감시 프레임(Supervisory, S-Frame): 오직 제어 정보만 포함 

                                      비번호 프레임(Unnumbered, U-Frame): 링크 관리정보를 포함  

http://www.ktword.co.kr/abbr_view.php?nav=2&m_temp1=89&id=847                  

 라. 정보필드

    - 정보메시지와 제어정보, 링크관리정보를 넣는 부분

    - I 프레임 및 U 프레임에만 쓰임

 마. FCS 영역

    - 오류 검출용

    - HDLC 프레임이 정확하게 상대국으로 전송되었는가를 확인하기 위한 에러검출용 16비트 코드

    - CRC(Cyclic Redundancy Check code)

 

3. HDLC에서 국의 구성

   가. 1차국(Primary Station)

       - 링크제어의 책임을 갖고 명령프레임을 송신

   나. 2차국(Secondary Station)

       - 주국 제어하에 동작하며 응답만 함

   다. 복합국(Combined Station)

       - 데이터 링크 제어에 대해서 서로 대등한 책임을 지는 국

       - 명령 프레임과 응답 프레임 양쪽을 송수신할 수 있음

 

4. HDLC 동작 모드

  가. 정규응답모드(NRM, Normal Response Mode)

      - 불균형적 링크 구성

      - 주국이 세션을 열고, 종국들은 단지 음답만 함

 

  나. 비동기평형모드(ABM, Asynchronous Balanced Mode)

       - 균형적 링크 구성

       - 각 국이 주국이자 종국으로 서로 대등하게 균형적으로 명령과 응답하며 동작

       - 가장 널리 사용(전이중 점대점 링크에서 가장 효과적으로 사용 가능)

 

  다. 비동기응답모드(ARM, Asynchronous Response Mode)

       - 종국도 전송할 필요가 있는 특수한 경우에만 사용

       - 종국은 주국의 허가없이 응답 가능

  

5. HDLC 특징 

  - 고속 데이터 전송에 적합한 비트 지향형 프로토콜(임의의 비트 패턴 전송이 가능한 범용의 데이터링크 전송제어절차)

  - 오류제어를 통한 통신의 신뢰성 향상

  - 에러 제어 방식으로 연속적 ARQ(Go Back and ARQ) 사용, 수신측으로부터 응답을 기다리지 않고 연속하여 데이터 전송 가능

  - 여러 통신 방식 모두 지원

    (점대점(Point-to-Point), 다중점(Multipoint), 반이중(Half Duplex), 전이중(Full Dupulex)

 

 

 

 

<참조>

2011년 93회 기출문제풀이-김기남공학원


 

Posted by 둔탱이
,

PPP

Internet/WAN 2015. 9. 20. 09:19

1. 거리에 의한 네트워크 분류

2. WAN의 구현 방법

3. WAN 구현 방식에 따른 접속 방법

4. PPP의 개요

5. PPP의 특징

6. PPP의 3가지 주요 구성요소

7. PPP의 session 구축 단계

8. 인증에 사용되는 프로토콜

 8.1 PAP(Password Authentication Protocol)

 8.2 CHAP(Challenge Handshake Authentication Protocol)



1. 거리에 의한 네트워크 분류

  1.1 LAN(Local Area Network)

      - 비교적 근거리의 제한된 영역 내의 Station간에 통신을 하는 것

      - 802.3 CSMA/CD, 802.4 Token Bus, 802.5 Token Ring

  1.2 MAN(Metropolitan Area Network)

      - LAN보다는 넓은 지역에 분포하고 있는 연관성이 있는 LAN 상호간을 접속해 놓은 Network

      - 802.6 DQDB(Distributed Queue Dual Bus)

  1.3 WAN

      - 건물, 기업, 도시 및 국가간 등 넓은 지역을 공중망(기간망)을 통해 연결하는 Network이다

      - X.25, Frame Relay, ATM, ISDN


2. WAN의 구현 방법

  2.1 전용선(Leased Line) 방식

      - 송/수신 상호간에 통신 회선이 항상 고정되어 있는 방식

      - 통신사업자로부터 통신회선을 임대받아서 쓰는 방식

  2.2 회선 교환 방식

      - 전용선 방식과는 달리 내가 통신을 하는 순간에만 나에게 필요한 회선을 열어주고 통신이 끝나면 회수하는 방식

      - 전송전에 미리 회선 설립 과정을 거치고, 회선이 설립된 후에 다른 데이터는 회선 사용 불가, 실시간 통신에 적합

      - 전화망에 사용되는 교환 방식

  2.3 패킷 교환 방식

      - 우리가 통신하는 순간에도 우리에게 통신회선 전체를 다 빌려주는 것이 아님

      - 패킷 하나하나가 나뉘어서 통신회선을 타고 목적지까지 전달되는 방식, 통신회선을 다른사람들과 나눠서 쓰는 방식    


※회선구성방식 분류

회선구성방식 -- 전용회선 -- Point to Point

                                   -- Multi-drop

                   -- 교환회선 -- 회선교환방식  -- 공간분할 

                                                           -- 시간분할

                                   -- 축적교환방식   -- 메세지 교환방식

                                                            -- 패킷 교환방식    -- 가상회선방식

                                                                                      -- 데이터그램방식



3. WAN 구현 방식에 따른 접속 방법

  - WAN 구현 방식에 따라 접속방식과 연결프로토콜이 다르다


4. PPP의 개요

  - 점대점 데이터 링크를 통해 3계층 데이터그램을 캡슐화 전송하는 프로토콜(연결 양끝 노드간에 일대일 직렬 링크를 구성하여 데이터 전달)

  - 주로, IP 전송 위주이나, 그외에 여러 3계층 프로토콜의 복합 전송도 가 능


5. PPP 특징

  - 점대점 데이터 링크 프로토콜(데이터링크 계층 상에서 동작), 연결 양끝 노드간에 일대일(point to point) 직렬 링크를 구성하여 데이터 전 달

  - 단일 링크상에서 복수의 네트워크 계층용 프로토콜을 다중화시켜 사용이 가능(주로, IP 캡슐화용 프로토콜로 많이 사용됨)

  - 프레임 형식면에서 HDLC와 매우 유사

  - WAN 구간 사이의 프로토콜(보통 라우터와 라우터 사이, 가정집과 RAS(Remote Access Server) 사이)

  - ISDN 방식(회선접속방식)에서나 모뎀 접속(회선접속방식)에서는 거의 대부분의 접속을 PPP를 이용하여 구현

  - 강력한 보안기능과 여러가지 네트워크 계층 프로토콜을 모두 지원

  - 초기 점대점 프로토콜인 SLIP(Serial Line Internet Protocol)의 단점인 동적 IP 주소 할당을 가능하게 하며 사용자 인증 또한 제공


※ HDLC(High-Level Data Link Control)과 비교

  - 라우터의 serial 라인에서 많이 사용하는 표준 프로토콜

  - 하지만 지원하는 네트워크 프로토콜이 한 개 밖에 되지 않아 효과적인 프로토콜이 아님

  - 시스코 장비에는 시스코사의 자체적인 HDLC 프로토콜을 사용하여 여러 개의 프로토콜(TCP/IP, IPX, NetBEUI)을 지원하는 장점이 있지만 표준이 아님

  - 시스코 라우터와 다른 회사의 라우터를 서로 시리얼로 연결하는 경우에 PPP 사용

http://sweet-memories.tistory.com/34

6. PPP의 3가지 주요 구성요소

 가. Encapsulation

    - 데이터 링크상에서 3계층 데이터그램을 프레임화 또는 캡슐화

http://tools.ietf.org/pdf/rfc1661.pdf

 나. LCP(Link Control Protocol)

    - PPP 송수신 전에 Layer 2와 관련된 준비작업(링크접속에서의 에러체크, 보안, 압축기능 등)을 도와주는 프로토콜

    - PPP 데이터 링크를 개설, 유지, 종료

    - 인증용 프로토콜(PAP, CHAP) 결정

 다. NCP(Network Control Protocol)

    - LCP가 끝난 후 Layer 3에 관한 준비 작업을 책임지는 프로토콜

    - 서로 다른 망계층 프로토콜(IP, IPX, Appletalk)이 가능하게 하고, 세부적인 제어를 할 수 있게 함 


7. PPP의 session 구축 단계

 가. 링크 휴면 단계(Link Dead): 링크가 활성화되지 않은 상태

 나. 데이터 링크 계층의 세션 구축(LCP 단계)

    - 물리계층에서의 캐리어 컴출 등에 따라 시작됨

    - LCP 링크 협상, LCP 링크 수립

 다. 보안 인증 단계

    - 인증 프로토콜 결정 및 링크품질 관리

    - PPP에서 주로 사용되는 인증프로토콜에는 PAP와 CHAP가 있음

    - 우리가 모뎀을 이용하여 전화선으로 인터넷에 연결할 때 처음에 ID랑 패스워드 걸어서 로그인 하는 단계

 라. 네트워크 계층 세션 구축

    - 인증 후 NCP 협상

    - 망계층을 구성하기 위해 프로토콜 제어 패킷들을 교환하며 적절한 NCP 프로토콜 실행

 마. 링크 개방/사용 단계

    - 실제 3계층 데이터가 운반되기 시작함

 바. 링크 종료 단계(Link Termination)


8. 인증에 사용되는 프로토콜

 - PAP(Password Authentication Protocol)와 CHAP(Challenge Handshake Authentication Protocol)이 있음


 8.1 PAP(Password Authentication Protocol)

    - 2 Way Handshake 방식

    - 간단한 인증 방식

    - 호스트 이름과 암호가 그대오 네트워크를 타고 이동하기 때문에 중간에 해킹 노출

    - PAP에서 접속을 원하는 라우터는 자신의 Hostname과 Password를 같이 실어서 상대방 라우터에 보내고, 이를 받은 상대방 라우터는 받은 Hostname/Password 자료와 자신이 보유하고 있는 Username/Password 자료를 비교




 8.2 CHAP(Challenge Handshake Authentication Protocol)

    - 3 Way Handshake 방식

    - PAP보다 보안이 강함

    - 접속요청을 받은 라우터가 챌린지라는 코드 값을 상대 라우터에게 보내주고, 그 코드 값을 받은 라우터는 챌린지 값을 이용하여 패스워드를 해싱한 다음 그 값을 다시 라우터에 전송, 이 값을 받은 라우터도 똑같은 해싱방법으로 결과를 만든다. 이 두 값을 비교하여 같으면 통과, 틀리면 통신을 끊음



http://blog.daum.net/jwth0/5297712

http://sidong.net/korean/engineer/technology/ppp/ppp.htm

http://kjs1981.tistory.com/117

http://uddum0425.tistory.com/11

http://www.ktword.co.kr/abbr_view.php?nav=2&m_temp1=522&id=429

http://networkccna.blogspot.kr/2010_05_01_archive.html

http://www.3it.comuv.com/ch1.htm

http://tools.ietf.org/pdf/rfc1661.pdf


 

Posted by 둔탱이
,