1. 개요

 - P2P 네트워크는 네트워크에 연결되어 있는 모든 컴퓨터들이 대등한 입장에서 통신

 - 서버/클라이언트 모델은 종속관계의 모델임

 - 서버/클라이언트 모델은 서버의 상태, 조건에 따라서 통신이 이루어지지만 P2P는 어떤 Peer에서든 서버역할 클라이언트 역할을 할 수 있음

 

 

 

2. P2P 네트워크의 특징

 - 개별컴퓨터는 네트워크 상에서 서버역할 클라이언트 역할을 함

 - 네트워크에 연결된 이용자들과 리소스를 공유할 수 있음

 - 리소스 공유로 대용량의 파일 전송이 쉽고 빠름

 - 불법적인 파일다운로드, 악성코드 배포 등의 악의적 네트워크 구성이 될 수 있음

 

3. P2P 네트워크의 응용

 - 소리바다 등 대용량 파일공유

 - 스카이프, 카카오톡 등  VoIP 서비스

 - 웹하드 서비스와 클라우드 컴퓨팅 서비스

 

4. 서버/클라이언트와 P2P 비교

 

 

 

 

'Internet > WAN' 카테고리의 다른 글

메트로이더넷(Metro Ethernet)  (0) 2016.05.10
정보통신망 진화 방향  (1) 2016.04.29
GMPLS  (0) 2015.11.05
기가코리아  (0) 2015.09.20
Future Network(미래통신망)  (0) 2015.09.20
Posted by 둔탱이
,

1. 개요

  - OTP(One Time Password)는 고정된 패스워드 대신 무작위로 생성되는 일회용 패스워드를 이용하는 사용자 인증 방식

  - 매번 다른 비밀번호를 이용하여 사용자를 인증하는 방식

  - 현재의 비밀번호에서 다음의 비밀번호를 유추하는 것이 굉장히 어려운 비밀번호 생성법


2. OTP 인증 개념도

 

 

http://www.slideserve.com/zubeda/otp-one-time-password

3. OTP 생성원리
  - OTP 생성 프로그램에 사용자의 비밀 키와 시퀀스 카운트를 입력하면 암호 알고리즘을 사용해서 OTP를 생성

  - 사용자와 서버는 OTP 생성 기를 가져야 합니다

 

http://support.oullim.co.kr/portal/Techletter/20100331/news4.htm

4. OTP 생성방식

 가. 이벤트 동기방식

    - 토큰 내부에 이벤트 카운터가 있어 OTP를 생성할 때마다 순차적으로 번호를 생성

    - 마지막으로 생성한 번호를 사용할 경우 이전에 생성된 번호는 무효

 나. 시간 동기방식

    - 시간을 기반으로 생성한 번호들과 토큰 고유의 Secret 키의 조합으로 만들어진 번호를 사용

    - 시간 기반으로 특정 시간 내에서만 유효한 번호가 됨

 다. 이벤트+시간 동기방식

    - Event 카운터와 시간을 기반으로 OTP를 생성

http://blog.daum.net/_blog/BlogTypeView.do?blogid=0Ktg6&articleno=4234301

 5. OTP 제품 형태 비교

http://www.etnews.com/20150105000002


 

http://blog.daum.net/_blog/BlogTypeView.do?blogid=0Ktg6&articleno=4234301

http://support.oullim.co.kr/portal/Techletter/20100331/news4.htm

Posted by 둔탱이
,

1. 개요

2. 공개키 암호화 시스템

3. 공개키 기반구조, PKI(Public Key Infrastructure)의 필요성

4. 공개키기반구조의 구성 및 구성요소

5. PKI의 응용



1. 개요

  - 공개키 암호 알고리즘을 안전하게 사용하기위해 필요한 서비스를 제공하는 기반구조

  - 개된 공개키가 위·변조되지 않았음을 보장하는 문제 즉, 공개키의 무결성을 보장하기 위해 등장 한 것이 공개키 기반구조(PKI)


2. 공개키 암호화 시스템

  - 암호화와 복호화에 두 개의 서로 다른 키를 사용하는 방식

  - 암호화에는 공개 키(Public key), 복호화에는 비밀 키(Private key)를 사용

 

http://middleware.tistory.com/entry/대칭키-암호-시스템-1


3. 공개키 방식의 취약점

  - 공개키 방식은 공개키 위조에 취약

  - 사전에 공격자는 위조된 A의 공개키를 B에게 배포

  - 공격자는 A의 개인키로 서명한 문서를 위조하여 B에게 보냄

  - B는 위조된 공개키로 수신한 문서를 인증

    


4. 공개키 기반구조, PKI(Public Key Infrastructure)의 필요성

  - 공개키방식은 공개키 위조에 취약

  - 공개키 암호화 시스템의 광범위한 응용

  - 공개키 암호 시스템의 광범위한 응용으로 공개키를 관리하고 분배하는 공개키 기반구조가 요구됨


  

5. 공개키기반구조의 구성 및 구성요소

http://anyflow.net/295

   - 인증기관(CA: Certification Authority): 인증서의 발급, 폐기, 정지, 갱신, 재발급을 담당하는 기관

   - 등록기관(RA: Registration Authority): 가입자의 등록과 초기 인증(신원확인)을 담당
   - 인증서 디렉토리(certificate directory, certificate repository), VA(Validation Authority): CA의 인증서, 가입자의 인증서,CRL(Certification Revocation List; 인증서 폐지 목록)의 검색가능 공개 보관소

  - 등록절차

    1) 사용자는 RA에 인증서 요청

    2) RA는 사용자의 신원을 확인
    3) RA는 CA에 사용자의 인증서 요청
    4) CA는 인증서 생성
    5) CA는 인증서 디렉토리(Repository) 또는 VA에 인증서와 CRL을 발행
    6) 사용자와 통신할 타 기관은 인증서 디렉토리 또는 VA를 통해 사용자의 신원 확인(제공된 인증서를 통해)


6. PKI의 응용

   - 인터넷 뱅킹

   - 인터넷 쇼핑

   - 각종 예약

   - 전자우편의 송수신



<참조>







http://crazia.tistory.com/1054


공개키기반구조.pdf


Posted by 둔탱이
,

DAS, NAS, SAN

Internet/기타 2015. 11. 16. 14:14

1. 네트워크 스토리지

2. 네트워크 스토리지 종류

 가. DAS(Direct Attached Storage)

 나. NAS (Network Attached Storage)
 다. SAN(Storage Area Network)

3. DAS, NAS, SAN 비교

4. 향후전망

 

 

 

1. 네트워크 스토리지

 - 컴퓨터 네트워크가 보급되기 이전에 데이터 저장은 개인 PC의 하드 디스크에 저장

 - 요즘에는 네트워크가 발전하여 초당 기가비트의 데이터를 전송할 수 있는 시대

 - 하드 디스크를 떼어다 붙여 복사하는 것보다 네트워크를 통해서 전달하는 것이 더 빠름

 - 네트워크 스토리지란 네트워크를 통해서 클라이언트들이 접근하여 데이터를 저장, 복사 등등 디스크 작업을 할 수 있는 저장 장치

 

2. 네트워크 스토리지 종류

 - 네트워크 스토리지의 대표적인 종류에는 DAS(Direct Attached Storage)와 NAS(Network Attached Storage), SAN(Storage Area Network)가 있음

 

 가. DAS(Direct Attached Storage)
    - 데이터 서버와 외장형 저장장치를 전용 케이블로 직접 접속하는 방법
    - SCSI, IDE(Integrated Drive Electronics), Fiber cable 등의 전용 케이블 이용함.
    - DAS의 특징
      O 전통적인 접속 방법으로 현재도 가장 많이 사용됨
      O 전용라인의 사용으로 주어진 성능이 보장되며 안정성도 뛰어남
    - DAS의 문제점
      O 저장장치에 따른 접속방법이 서로 상이하여 저장장치 공유에 문제가 있음.
      O 파일 시스템을 공유하는 기술이 없음
      O 확장성 및 유연성도 상대적으로 떨어지는 단점이 있음

 

 나. NAS (Network Attached Storage)
   - LAN을 통해 Storage와 Server를 접속하는 방식
   - 일반 서버와 파일서버 사이는 TCP/IP 기반으로 LAN으로 접속이 되고 파일서버와 Storage사이에는 SCSI 프로토콜을 기반으로 한 SCSI 또는 Fiber Channel 접속이 됨
   - 구성도

 

 

   - NAS의 특징
     O 파일서버를 통한 파일시스템의 공유
     O 데이터저장장치와 서버간의 독립성을 유지
     O 파일서버와 데이터저장장치는 전용 케이블로 연결함
     O LAN을 통한 클라이언트, 서버, 파일 서버의연결
   - NAS의문제점
     O 파일서버에 의해 storage 용량이 제한됨
     O 데이터접근요청에 의한 file server의 병목현상 발생 가능성
     O 파일서버가 지원하는 storage 종류만 설치가능(storage type의 다양성이 제한됨)
     O 파일서버 shutdown시 storage 접근 불가

 다. SAN(Storage Area Network)

    - 서버가 fiber channel switch를 통하여 storage를 연결하는 기법
    - DAS의 접속한계성을 극복하여, n개의서버가 m개의저장장치 접속 가능
    - 구성도

   - SAN의 특징
     O 전용네트워크(Fiber Channel)를 통한 고속 Disk I/O
     O 여러 대의 서버가 Fiber Channel Switch를 통하여 하나의 스토리지 공유
     O 서버간 물리적인 Disk분할사용, 단지 외형상 Storage 공유
     O Physical Layer Overhead가 작음
   - SAN의 문제점
     O 이기종 서버환경을 지원하지 않음
     O 여러 서버들 사이에서 특정 file 공유시 locking, consistency의 문제발생 가능성
     O 공유 가능한 파일시스템과 데이터형식이 제한되어 있음
     O Fiber channel의 거리 제약성 (10Km 이내)
     O SAN의 구성 및 백업을 위한 관리 도구의 취약성

 

3. DAS, NAS, SAN 비교

 

 

 

4. 향후전망
  - 최근 H/W vender들이 SAN을 지원하는 솔루션을 경쟁적으로 출시하고 있는 상황임
  - 시스템, 운영체제, storage 타입과 상관없이 사용할 수 있는 SAN의 상호 운영성의 보장이 지원될 전망

  - 각 기업체 환경과 요구사항에 맞는 저장장치 환경을 구축하는 것이 중요

 

'Internet > 기타' 카테고리의 다른 글

RFC 2544  (0) 2016.05.04
NFV  (0) 2015.12.16
인터넷 데이터 센터(Internet Data Center) 구축 시 주요 고려 사항  (0) 2015.09.29
네트워크 인프라 측면에서의 가상화(Virtualisation) 기법을 설명  (0) 2015.09.20
HTML5  (0) 2015.09.20
Posted by 둔탱이
,

단답형>AAA

Internet/정보보안 2015. 11. 10. 09:23

1. AAA(Authentication, Authorization, Accounting)의 개요

2. AAA 구조와 동작절차

3. AAA 프로토콜의 종류

4. 맺음말





1. AAA(Authentication, Authorization, Accounting)의 개요
가. AAA 의 정의
 - 네트워크 환경에서 가입자에 대한 안전하고 신뢰성 있는 인증, 권한 검증, 과금 기능을 체계적으로 제공하는 정보 보호 기술

 - 인증: 망, 시스템 접근을 허용하기 전에 사용자의 신원을 검증

 - 권한부여: 검증된 사용자에게 어떤 수준의 권한과 서비스를 허용

 - 계정관리: 사용자의 자원에 대한 사용정보를 모아서 과금, 통계작성 등

 

  - AAA 서버는 ISP나 상업망 제공 사업자에게 매우 중요한 장치이다.

  - 통신 사업자들은 단순히 모뎀 포트를 제공하는 것에서 그치는 것이 아니라 불법적으로 서비스를 사용하는 것을 방지해야 하고, 가입자의 권한 레벨을 부여하고 검증해야 하며, 과금 및 자원 계획을 수립하기 위해 네트워크 사용에 대한 측정을 하여야 한다. AAA는 이러한 요구사항을 만족시키는 장치

 

 

나. AAA 의 특징
- 고객 맞춤형 서비스 및 서비스별 정확한 과금 제공
- 고객 요구 사항에 대한 신속한 적용
- 사용자 정보 및 사용자 트래픽에 대한 보안성 확보
- 인증 사용자에 대한 보호

 

 

참조>

 인증프로토콜

   - 네트워크 사용자 인증 또는 단말 인증과 관련되는 보안서비스를 제공하는 프로토콜

 인증프로토콜 구분

   - 2계층용 인증프로토콜: PAP, CHAP, EAP

   - 분산보안용 인증 프로토콜: RADIUS, DIAMETER, TACACS+  

   - LAN/WAN 등에서 스위치 등 장비의 포트 활성화를 위한 인증구조: 802.1X

 

 

2. AAA 구조와 동작절차

 가. AAA 구조

http://blog.naver.com/bunny121/140022409520

 

 나. AAA 동작 절차

    - 각 사용자는 관문장치에 연결하여 망에대한 접근 요청

    - NAS(Network Access Server) AAA 클라이언트 기능은 사용자의 인증 정보를 받아서 AAA 서버로 전달

    - AAA 서버는 수신한 데이터를 처리하고 AAA 클라이언트에게 허용 또는 거절과 함께 다른 관련 데이터를 보냄

    - NAS의 AAA 클라이언트는 사용자에게 특정한 자원에 대한 접근이 허용되었는지 또는 거절되었는지 통지

 

3. AAA 프로토콜의 종류

 가. RADIUS(Remote Authentication Dial-in User Service)

    - 다이얼 업 네트워킹(ADSL 등)을 통해 서버에 접속할 때 보안을 위해 사용자 이름과 암호 및 권한 등에 대해 인증하는 프로토콜

    - 초기 Dial-up PPP 및 Terminal Server 지원을 위해 설계

 

  나. TACACS+(Terminal Access Controller Access Control System)

    - AAA 서비스를 지원하는 다른 프로토콜

    - 시스코사에 의해 새로워져서 많은 터미널 서버, 라우터 그리고 오늘날 기업망에서 많이 사용되는 NAS 장치에 사용

 

 

 다. DIAMETER

     - 현재 인터넷의 성장에 따른 복잡한 망 구조 및 다양한 망 접속 기술(Wireless LAN, xDSL, Mobile IP, 휴대인터넷, Ethernet 등) 그리고 확대되는 AAA 서비스를 수용하기에는 기존 프로토콜은 한계를 보임

     - 무선 인터넷 및 모바일 IP 가입자에게 로밍 서비스를 제공하기 위해서 요구되는 AAA 기술 중에서 최근에
제안되고 있는 정보 보호 기술

     - DIAMETER Protocol 특징
         ● 사업자간 망의 확장성을 위해 다양한 Agent 를 통한 접속 지원
         ● TLS(Transport Layer Security) 및 IPSec 이용한 강화된 보안 기능
         ● 신뢰성 있는 TCP 및 SCTP(Stream Control Transmission Protocol)사용
         ● 전송 계층의 실패에 대한 검출 및 복구(Fail Over) 기능 제공
         ● 향상된 세션 관리 및 호환성 제공

 

 

 

4. 맺음말

  - DIAMETER는 Mobile IP같이 도메인 간의 이동성을 보장하는 응용 등 새로운 정책과 AAA 서비스가 필요한 곳에 향후 많이 사용될 것으로 보임

 

참조>

 

Posted by 둔탱이
,

GMPLS

Internet/WAN 2015. 11. 5. 15:19

1. 개요

2. MPLS와 GMPLS 비교

3. GMPLS 네트워크

  가. GMPLS 전달계층 구조 

  나. GMPLS 라우팅/시그널링 프로토콜

4. 맺음말



1. 개요

 - 기존의 패킷 헤더를 이용한 라우팅은 경로를 찾기 위해 필요이상으로 많은 정보를 요구하기 때문에 전송속도를 감소시키는 원인이 됨.

 - 이러한 문제점을 해결하고자 짧고 고정된 길이의 Label을 이용하여 패킷을 전달하는 MPLS(Multi-Protocol Label Switching)기술이 주목을 받게 됨

 - 데이터 및 전송망은 라우터, 스위치, DWDM 시스템, Add-Drop Multiplexor(ADM), OXC(optical cross-connect) 등의 망 요소들로 이루어짐

 - GMPLS는 패킷망 스위칭 기술인 MPLS를 일반화하여 그 적용범위를 넓힌 것

 - GMPLS는 Packet(혹은 셀)에 의한 스위칭 외에 Time-slot, 파장(wavelength) 혹은 파장군 (waveband), 물리적 포트 혹은 파이버 스위칭도 지원


2. MPLS와 GMPLS 비교

3. GMPLS 네트워크

  가. GMPLS 전달계층 구조 

     - GMPLS는 다음과 같이 4가지 유형의 전송 인터페이스를 지원할 수 있음

     - PSC(Packet Switch Capable) Interfaces: 패킷 및 셀의 경계를 인식, 헤더 정보에 따라 데이터를 전달

     - TDM(Time-Division Multiplex) Capable Interfaces: 타임 슬롯을 기반으로 데이터를 전달

     - LSC(Lambda Switch Capable) Interfaces: 광노드에서의 파장 스위칭을 통해 데이터를 전달

     - FSC(Fiber Switch Capable) Interfaces: 실제 물리 공간에서 데이터의 위치정보를 기반으로 데이터를 전달

     



  나. GMPLS 라우팅/시그널링 프로토콜

     - IP Network node(Router, OXC, TDM 스위치)가 하나의 Control Plane에서 동작하도록 하기 위해 Routing(OSPF, IS-IS(Intermediate System to Intermediate System))과 Signaling Protocol(RSVP-TE(Traffic Engineering), CR-LDP(Constraint-Based Label Distribution Protocol))의 확장이 필요함

     - LMP(Link Management Protocol)는 두 노드 사이에 발생하는 수백, 수천 개의 링크를 관리하는 프로토콜



4. 맺음말

- GMPLS는 MPLS에서의 제어평면을 TDM, Lambda, Fiber, 그리고 IP헤더와 MAC헤더 등, 어떠한 종류의 매체에서도 동작할 수 있도록 일반화 시킨 기술임.

- GMPLS는 optical layer에서도 트래픽 엔지니어링은 물론 절체, 복구 등의 기능까지 포괄 적으로 수행함으로써 망의 복잡도와 비용을 획기적으로 줄여줄 수 있는 기술로 기대됨.

- 미래의 인테넷 망은 기존망과 여러 유형의 광 인터넷 망이 혼재하는 형태로 구성될 것이므로 GMPLS를 이용한 효율적인 시그널링 및 라우팅이 필요 


<참조>

GMPLS 100607 김기남.pdf


gmpls.pdf



'Internet > WAN' 카테고리의 다른 글

정보통신망 진화 방향  (1) 2016.04.29
단답형>P2P(Peer to Peer) Network  (0) 2015.11.25
기가코리아  (0) 2015.09.20
Future Network(미래통신망)  (0) 2015.09.20
서술형>SDN  (0) 2015.09.20
Posted by 둔탱이
,

단답형>NAT

Internet/TCP/IP 2015. 10. 16. 10:19

1. 개요

2. NAT의 구성 

3. NAT의 종류

4. NAT 장/단점

5. 맺음말

 

 

 

 

 

1. 개요

- 공인 IP와 사설 IP를 서로 변환시켜줌

      - 사설 IP는 공인 IP와는 달리 동일 네트워크 내부에서만 인식이 되고 타 네트워크에서는 접속할 수 없는 IP를 말한다. 즉, 내부에서 외부로는 접근이 가능하나, 외부에서는 내부로 접근이 불가능, 방화벽의 일부로 사용

      - 각 통신사업자들이 개인에게 대부분 한 개의 유동 IP만을 제공하고 있기 때문에 한 개의 IP로 여러 단말들이 공유하여 사용할 수 있는 환경을 만들기 위해 사용됨, 즉 소수의 공인 IP를 통해 수 많은 사설 IP가 인터넷에 연결될 수 있게 하는 기술을 NAT 기술이라 한다. 

 

2. NAT의 구성

 

 

3. NAT의 종류

 가. Static NAT

    - 내부 IP 주소 하나에 외부 IP 주소 하나를 할당하는 1:1 방식의 주소변환

 나. Dynamic NAT

    - 로컬 어드레스와 글로벌 어드레스를 동적으로 매핑

    - Many to many 방식 

 다. PAT(Port Address Translation)

    - one to many 방식

    - 하나의 글로벌 어드레스와 여러개의 로컬어드레스를 매핑

    - 글로벌 어드레스의 IP 를 절약하기위해 TCP/UDP 의 소스 포트를 사용해서 변환

 

http://www.9tut.com/network-address-translation-nat-tutorial

    라. LSNAT(Load Sharing NAT)

       - 하나의 외부 IP 주소를 복수 개의 내부 IP주소에 대응시켜, 외부 망에서 해당 IP 주소를 목적지로 하는 모든 세션을 할당된 각 내부의 IP 주소로 분산 변환

 

4. NAT 장/단점

 

 

5. 맺음말

- NAT 는 부족한 IP 주소를 효율적으로 사용하기 위한 유용한 장치(기능)임

- 주소 변환과정을 반드시 거쳐야 하므로, 보안을 강화하는데 효과적임

- NAT 통해 주소자원 부족과 보안문제를 해결하는 일석이조의 효과를 얻음

 

 

 

nat.pdf

 

'Internet > TCP/IP' 카테고리의 다른 글

2계층에서 사용하는 전송제어, ARQ 방식과 Sliding Window를 비교  (0) 2016.05.03
망중립성  (0) 2016.04.29
단답형>MPTCP(Multipath TCP)  (0) 2015.10.14
NMS&SNMP  (0) 2015.09.20
패킷기반 실시간 전송 프로토콜  (0) 2015.09.20
Posted by 둔탱이
,

1. 개요

2. 실시간 트래픽 분석 필요성

3. SPI

4. DPI

5. 상호비교

 

 

 

 

1. 개요

 - 최근 인터넷 보안 침해 및 위협요소의 증가와 멀티미디어의 증가 및 트래픽 폭증으로 인해 네트워크 트래픽의 실시간 분석이 요구되고 있음

 - 실시간 분석을 위한 기법으로는 네트워크 방화벽 시스템에서 패킷을 검사하는 SPI와 7계층인 어플리케이션까지 실시간 분석하는 DPI가 있음

 

2. 실시간 트래픽 분석 필요성

 - 네트워크 보안, 혼잡관리 및 기타 사업상의 목적에 따라 트래픽 관리의 필요성이 증가

 

 

3. SPI

 - Stateful Packet Inspection

 - 주로 네트워크 방화벽 시스템을 위해 개발되어 온 기술

 - 패킷의 헤더 정보를 조사하고 이들 정보가 블랙리스트에 있으면 패킷을 전달하지 않는 방식

 - SPI는 세션 및 프리젠테이션이나 애플리케이션 계층을 읽을 수 없고, 이는 패킷의 페이로드 부분까지 들여다 볼 수 없음을 의미

 - 패킷의 헤더 정보만을 통해 트래픽을 판단하기 때문에 트래픽에 대한 정교한 분석(특히, 애플리케이션 관련 추론)은 어렵지만, DPI에 비해 대용량의 트래픽을 매우 빠르게 처리할 수 있다

 

4. DPI

 - Deep Packet Inspection

 - 패킷의 헤더뿐만 아니라 콘텐츠가 담긴 페이로드부분까지 보는 기술

 - 5~7계층까지 패킷을 분석, 따라서 DPI는 패킷의 내용까지 보는 기술 

 - DPI기술은 데이터 보호와 프라이버시 이슈 야기

 - 망 중립성은 인터넷망 위에 흐르는 데이터 트래픽을 그 내용, 유형, 인터넷 주소, 제공사업자, 부착된 단말기기 등에 관계없이 동등하게 처리하는 것을 의미한다.

  - 그러나 네트워크 보안, 혼잡관리 및 기타 사업상의 목적에 따라 트래픽 관리의 필요성이 증가하면서 트래픽 관리가 망 중립성을 저해하는 것이 아닌지에 대한 논란이 제기되고 있음

 

5. 상호비교

 구분

 SPI

 DPI

 조사계층

1~3계층

 1~7계층

 처리속도

 빠름

 느림

 분석성

 낮음

 높음

 비용

 낮음

 높음

 

 

 

 

 

 

http://isstory83.tistory.com/category/Security

인터넷 트래픽 관리와 DPI(Deep Packet Inspection).pdf

 

Posted by 둔탱이
,

 1. 개 요

- 3G, Wi-Fi 등의 여러 인터페이스를 지닌 무선 단말이 증가함에 따라 트랜스포트 계층에서 다수의 네트워크 링크를 인지하고 활용할 수 있도록 해주는 다중 경로 트랜스포트 프로토콜의 중요성이 부각

- 다중 경로를 지원하는 트랜스포트 프로토콜에 SCTP와 MPTCP가 있음

 

2. SCTP

 - Stream Control Transport Protocol의 약자임

 - TCP는 End to End간 신뢰성있는 통신이 목적으로, 중간에 Path에 문제가 생기면 데이타가 손실되는 문제가 발생됨

 - 이를 극복하기 위해, SCTP(Multi Homing, Multi Stream기능) 프로토콜이 개발됨.

   ● Multihoming

       SCTP의 multi-homing 특성은 SCTP 세션이 여러 개의 IP 주소를 동시에 사용할 수 있도록 하며, 세션 도중 네트웍 장애가 발생하는 경우 대체경로 (혹은 대체 IP 주소)를 통해 세션이 유지되도록 한다

 

   ● Multistreaming

   SCTP의 multi-streaming 특성은 하나의 세션을 통해 다양한 종류의 응용데이터를 보낼 수 있도록 한다

 - SCTP는 호스트간 2개의 IP를 사용함으로, 종단에 NAT(IP변환)설정에 문제가 발생됨

 - TCP, UDP 그리고 SCTP 비교

 

http://www.technology-training.co.uk/signallingtransportsigtranusingsctp_41.php

<참조>

SCTP(Stream control Transmission Protocol)

    -  IETF는 RFC2960을 통해 SCTP(Stream Control Transmission Protocol)를 TCP(Transmission Control Protocol), UDP(User Datagram Protocol)에 이은 제3의 수송계층 프로토콜 표준으로 제정

    -  90년대 후반에 접어들면서 기존 TCP, UDP를 통해서는 갈수록 광대역화 및 멀티미디어화로 발전하는 인터넷 응용 요구사항을 적절히 수용할 수 없었기 때문

    - SCTP는 기존의 TCP로는 지원 하기 어려운 VoIP (Voice over IP) 신호중계 및 멀티미디어 응용서비스 등의 전송을 지원하기 위해 개발 

    - SCTP는 UDP의 메시지지향(message-oriented) 특성과 TCP의 연결지향(connection-oriented) 및 신뢰전송 특성을 모두 포함하는 등 TCP와 UDP의 장점을 살리도록 설계되었다. SCTP는 TCP의 연결지향성 및 신뢰전송 기능을 제공하지만, TCP와는 달리 4-way 연결설정 및 3-way 연결종료 등의 기능을 제공

    - SCTP는 멀티스트리밍(multi-streaming) 및 멀티호밍(multi-homing) 특성을 제공

    - Multi-streaming 특성을 통해 하나의 세션에서 다양한 종류의 컨텐츠를 식별 및 전달할 수 있음

    - Multi-homing 특성을 통해 단말은 두 개 이상의 IP 주소를 한 세션에서 사용할 수 있음

 

 

    - SCTP는 IETF에서 차세대 수송계층 프로토콜 표준으로 제정되었으며, 현재 관련 표준화 및 개발작업이 한창이다. 향후 SCTP는 TCP, UDP를 대체하기보다는 서로 공존하면서, 각각의 특성에 부합하는 응용 및 서비스에 활용될 것으로 전망된다. 아직은 보급 초기단계이지만, TCP/UDP처럼 향후 지속적인 기술 보완을 통해 점차 실제 인터넷 응용에 널리 적용될 것이다

 

 

 

3. MPTCP

 가. 개요

  - MPTCP는 Multipath TCP의 약어

  - 기존의 TCP Stream을 여러개 묶어서 하나의 Applicaton 또는 Host에서 데이타를 주고 받을수 있음

  - MPTCP (Multi Path TCP)는 IETF에 의해 2013년 표준화된 기술로 TCP 프로토콜을 확장하여 단말과 TCP 서버간에 다수의 TCP 경로를 구성하고 다수의 경로로 동시에 데이터를 송수신하는 방법

  - MPTCP는 4계층 프로토콜임

 

  나. 시스템 구성 

  다. 특징

   - MPTCP는 호스트간 여러경로를 두어, 각각의 경로를 통해 데이타를 주고받을수 있는 장점이 있음

   - 중간에 혼잡(Congestion)이 발생하거나 연결이 끊어지더라도 연속적으로 데이타를 주고 받을 수 있음

   - 다중 경로 TCP는 네트워크 전반적인 트래픽 엔지니어링 효과를 얻을 수 있는 장점

   - VoIP, IPTV, 게임 등과 같은 요구가 많은 서비스에게 신뢰성(reliability)을 제공하기에 적합

 

4. MPTCP 응용기술

- IP기반의 LTE망에서 혼잡에 의한 트래픽손실 방지를 위해 사용됨

- LTE 와 Wibro, WiFi 네트워크와 연동시 응용됨(LTE와 WLAN과 같이 이종망을 다중 경로로 구성하는 경우에는 WLAN과 LTE간의 Carrier Aggregation 효과를 얻을 수 있는 구조)

http://www.netmanias.com/ko/post/blog/6719/carrier-aggregation-lte-wi-fi/integration-of-lte-and-wi-fi-networks-2-non-3gpp-based

 

 

 

 

 

<참조>

http://www.tta.or.kr/data/weekly_view.jsp?news_id=778

http://www.tta.or.kr/data/weekly_view.jsp?news_id=2766

http://www.netmanias.com/ko/post/blog/6719/carrier-aggregation-lte-wi-fi/integration-of-lte-and-wi-fi-networks-2-non-3gpp-based

http://cafe.daum.net/impeak/Pthm/1?q=%C1%A4%BA%B8%C5%EB%BD%C5%B1%E2%BC%FA%BB%E7&re=1

http://ssami.tistory.com/460

 

sctp.pdf

 

 

'Internet > TCP/IP' 카테고리의 다른 글

망중립성  (0) 2016.04.29
단답형>NAT  (0) 2015.10.16
NMS&SNMP  (0) 2015.09.20
패킷기반 실시간 전송 프로토콜  (0) 2015.09.20
TCP/UDP  (0) 2015.09.20
Posted by 둔탱이
,

1. IT 시스템 구조

2. IT 시스템의 각 계층별 보안

3. 계층별 보안 솔루션

 

 

 

1. IT 시스템 구조

  - 모든 IT 시스템은 애플리케이션-시스템-네트워크, 3개의 계층으로 구성

  - 데이터를 다루는 애플리케이션은 시스템 상에 존재하고, 시스템은 네트워크로 연결
  - 안전한 IT 시스템이란 각 계층에 보안의 필수요소가 모두 구현된 시스템

https://www.pentasecurity.com/wp/?page_id=169&pn=2&sn=1&sn2=2

 

https://www.pentasecurity.com/wp/?page_id=169&pn=2&sn=1&sn2=2

 

2. IT 시스템의 각 계층별 보안

https://www.pentasecurity.com/wp/?page_id=183&pn=2&sn=3&sn2=1

 

가. 네트워크 보안

  - 네트워크 계층은 데이터의 송수신과 관련된 통신을 담당하는 역할

  - 네트워크 보안을 위해서는 안전하지 않은 IP나 Port에 대한 접근 제어가 필요

  - 허용한 IP나 PORT로 들어온 트래픽(특정 전송로 상에서 일정 시간 내에 흐르는 Data의 양)에 대해서도 유해성 여부를 체크할 필요가 있습니다.

  - 네트워크 보안을 위해 대부분의 기업은 방화벽 (Firewall)침입 탐지/방지 시스템 (IDS/IPS) 를 구축


나. 시스템 보안
  - 시스템 보안은 대부분 O/S 와 연관

  - 시스템 계층은 우리가 흔히 알고 있는 Windows, Linux와 같은 운영 체제(O/S)가 하는 역할처럼 여러 애플리케이션이 동작할 수 있는 플랫폼 역할

  - Windows, Linux, Unix 등의 O/S에 대한 보안 업데이트 및 패치 뿐만 아니라, 주기적으로 시스템 악성코드 점검

  - 시스템 보안을 위해 기업들은 주로 안티 바이러스 솔루션을 구축

 

다. Application 보안

  - 애플리케이션은 이 시스템 계층 위에서 동작하는 프로토콜(컴퓨터 간에 정보를 주고받을 때의 통신 방법에 대한 규칙과 약속) 및 응용 서비스를 제공하는 역할

  - 최근 보안 위협은 웹 애플리케이션 영역에 집중해 발생, L7 웹 애플리케이션 보안의 중요도가 높아지고 있음

  - 웹 애플리케이션 보안 솔루션 모식도

    1) Web Scanner

      - 웹 애플리케이션 외부에서 통신을 통하여 잠재적인 취약점이나 설계 상의 취약점을 분석하는 프로그램

    2) Secure Coding

      - 웹 개발 시 취약성이 잔재할 수 있는 코드를 배제하고, 안전한 소스와 프로그램을 사용

    3) 웹 서버 악성 코드 탐지(Web-Based Malware Detection)

      - 웹서버 내부 악성 코드 탐지

    4) 웹방화벽(Web Application Firewall)

      - 웹방화벽은 웹을 통한 외부의 침입이나 웹 공격을 탐지하고 대응하는 역할

    5) 데이터 보안(Data Security)

      - 개인정보나 카드 정보, 계좌 정보와 같은 중요 데이터(Data)를 암호화함

      - 누가 접근할 수 있고, 언제 접근하였는 지를 확인하는 접근 제어 와 감사 로그 제공

      - 암호화 키 관리 중요

  

https://www.pentasecurity.com/wp/?page_id=3499&pn=2&sn=3&sn2=3

 

 

3. 계층별 보안 솔루션

  - 정보 보안 기술에 있어 가장 중요한 레이어는 주고 받은 패킷 신호를 데이터 형태로 서로 변환하는 4계층 인’Transport’ 레이어, 그리고 사용자로부터 데이터를 입력 받고 또 출력함으로써 응용 서비스를 수행하는 7계층 ‘Application’ 레이어

  - 방화벽과 IPS는 네트워크 레이어 중 4계층 ‘Transport’ 레이어에 해당하는 장비다

  - 웹 보안에 있어서 애플리케이션 보안이 가장 큰 비중을 차지하고 있지만, 기본적으로 네트워크와 시스템 보안의 안정성이 바탕이 되어야 웹 보안을 보장할 수 있음

  - 계층별 보안 솔루션 정리

 https://www.pentasecurity.com/wp/?page_id=3499&pn=2&sn=3&sn2=3

 

 

 

https://www.pentasecurity.com/wp/?p=4184, 계층별 보안

http://isstory83.tistory.com/category/Security

Posted by 둔탱이
,