no image
[AWS Cloud 이론] EC2의 구성요소 (2. EBS와 네트워크 및 보안)
목차 인스턴스와 AMI EC2(Amazon Elastic Compute Cloud) 인스턴스 AMI(Amazon Machine Images) EBS와 네트워크 및 보안 EBS(Elastic Block Store) 네트워크 및 보안 로드 밸런싱과 Auto Scaling 로드 밸런싱 Auto Scaling EBS(Elatic Block Store) EBS(Amazon Elastic Block Store)는 Amazon Elastic Compute Cloud(EC2) 인스턴스와 함께 사용하도록 설계된 고성능 블록 스토리지 서비스입니다. 영구 저장소를 제공하므로 인스턴스가 중지되거나 종료되어도 데이터가 손실되지 않습니다. 주로 데이터베이스, 파일 시스템 또는 원시 블록 수준 스토리지에 대한 액세스가 필요한 애플..
2023.05.21
AWS
[Network 이론] 네트워크 회선의 종류
목차 네트워크 회선의 정의 인터넷 회선 전용 회선 인터넷 전용 회선 VPN DWDM 네트워크 회선의 정의 네트워크 회선 또는 "통신 회선"은 네트워크의 한 지점에서 다른 지점으로 데이터를 전송하는 물리적 및 무선 경로를 모두 지칭할 수 있습니다. 네트워크 회선은 근거리 통신망(LAN), 광역 통신망(WAN), 대도시 통신망(MAN)에서 장치를 연결하는 데 기본이 됩니다. 인터넷 회선 인터넷 회선(인터넷 연결이라고도 함)은 인터넷을 통해 한 컴퓨터 네트워크에서 다른 컴퓨터 네트워크로 데이터를 전송하는 경로입니다. 더 넓은 의미에서 인터넷 회선은 주거 또는 상업 시설을 인터넷에 연결하는 주 연결을 의미하며, 종종 인터넷 서비스 제공업체(ISP)가 이를 지원합니다. 인터넷 회선의 특성은 사용하는 기술에 따라 ..
2023.05.20
no image
[Network 이론] 캡슐화, 캡슐화 해제
목차 캡슐화 과정 캡슐화 해제 과정 캡슐화와 해제를 통한 데이터 전송 과정 그림으로 요약하는 네트워크 모델과 캡슐화 과정 최대 세그먼트 크기(MSS)와 최대 전송 단위(MTU) 네트워킹에서 캡슐화 및 캡슐화 해제는 데이터가 OSI 또는 TCP/IP 모델의 계층을 통과할 때 헤더와 트레일러를 추가하고 제거하는 프로세스를 의미합니다. 이번 포스팅에서는 OSI 모델을 기준으로 설명해보겠습니다. 캡슐화 과정 캡슐화는 무단 액세스를 방지하기 위해 객체의 속성과 메서드를 숨기는 데 사용되는 기술이며 주로 데이터 안전을 위해 사용됩니다. 즉, 캡슐화는 복잡한 시스템을 최종 사용자가 다루기 쉽게 만드는 방법입니다. 캡슐화 과정에서 네트워크 프로토콜 스택의 각 계층은 데이터가 올바르게 전달될 수 있도록 제어 정보를 추가..
2023.05.20
[Network 이론] 네트워크 연결의 종류
목차 네트워크 범위에 따른 분류 LAN(Local Area Network) MAN(Metropolitan Area Network) WAN(Wide Area Network) 네트워크 범위에 따른 분류 LAN(Local Area Network) LAN은 일반적으로 단일 건물 또는 건물 그룹과 같이 비교적 작은 영역에 있는 컴퓨터와 기타 장치를 연결하는 네트워크입니다. 대부분의 LAN은 워크스테이션과 개인용 컴퓨터를 연결하고 사용자가 LAN의 어느 곳에서나 데이터와 장치에 액세스할 수 있도록 합니다. LAN은 일반적으로 한 사람 또는 조직이 소유, 제어 및 관리합니다. 또한 일반적으로 이더넷 또는 Wi-Fi 네트워크 기술을 사용합니다. MAN(Metropolitan Area Network) MAN은 LAN보다..
2023.05.20
[Network 이론] OSI 모델과 TCP/IP 모델 비교
각 모델 특징 OSI(개방형 시스템 상호 연결) 모델과 TCP/IP(전송 제어 프로토콜/인터넷 프로토콜) 모델은 모두 서로 다른 네트워크 프로토콜이 상호 작용하고 함께 작동하여 네트워크 서비스를 제공하는 방식을 이해하고 설명하는 데 사용되는 개념적 모델입니다. 여러 면에서 유사하지만 두 모델 간에는 몇 가지 주요 차이점이 있습니다. OSI 모델 개발 주체: 국제 표준화 기구(ISO) 레이어: OSI 모델에는 7개의 계층이 있습니다: 물리적, 데이터 링크, 네트워크, 전송, 세션, 프레젠테이션 및 애플리케이션입니다. 추상화: OSI 모델의 각 계층은 높은 수준의 추상화를 가지고 있으며, 각 계층은 특정 기능 집합을 제공하도록 설계되었습니다. 상호 운용성: OSI 모델은 다양한 통신 시스템과 표준 프로토콜의..
2023.05.17
[Network 이론] OSI 7계층
목차 OSI 모델 데이터 플로/하위 계층(Data Flow/Lower Layer) 1~4계층 애플리케이션/상위 계층(Application/Upper Layer) 5~7계층 개발자와 네트워크 엔지니어가 계층을 바라보는 방식 OSI 모델 Open Systems Interconnection(OSI) 모델은 통신 또는 텔레커뮤니케이션 시스템의 기능을 레이어라고 하는 7가지 범주로 표준화하는 개념적 프레임워크입니다. 각 레이어에는 고유한 책임이 있으며 바로 위와 아래의 레이어와 통신합니다. 데이터 플로/하위 계층(Data Flow/Lower Layer) Physical Layer(1계층) 물리적 계층은 OSI(개방형 시스템 상호 연결) 모델에서 첫 번째이자 가장 낮은 계층입니다. 전송 매체의 물리적 특성을 다루며..
2023.05.17
반응형

목차

  1. 인스턴스와 AMI
    •  EC2(Amazon Elastic Compute Cloud)
    • 인스턴스
    •  AMI(Amazon Machine Images)
  2. EBS와 네트워크 및 보안
  3. 로드 밸런싱과 Auto Scaling
    • 로드 밸런싱
    • Auto Scaling

EBS(Elatic Block Store)

 

EBS(Amazon Elastic Block Store)는 Amazon Elastic Compute Cloud(EC2) 인스턴스와 함께 사용하도록 설계된 고성능 블록 스토리지 서비스입니다. 영구 저장소를 제공하므로 인스턴스가 중지되거나 종료되어도 데이터가 손실되지 않습니다. 주로 데이터베이스, 파일 시스템 또는 원시 블록 수준 스토리지에 대한 액세스가 필요한 애플리케이션에 사용됩니다.

 

EBS의 주요 특징

 

  1. 내구성 및 가용성
    EBS 볼륨은 가용성과 안정성이 뛰어나도록 설계되었습니다. EBS 볼륨 데이터는 AWS 가용성 영역의 여러 서버에 복제되어 단일 구성 요소의 장애로 인한 데이터 손실을 방지합니다.

  2. 크기 및 성능
    EBS 볼륨은 1기가바이트에서 16테라바이트 크기까지 프로비저닝할 수 있습니다. EBS는 성능 특성과 가격이 다른 여러 볼륨 유형을 제공하므로 스토리지 성능과 비용을 애플리케이션의 요구 사항에 맞게 조정할 수 있습니다.

  3. 데이터 수명주기 관리
    Amazon EBS는 백업 목적으로 S3에 대한 특정 시점 스냅샷을 지원합니다. 이러한 스냅샷은 증분 방식이므로 마지막 스냅샷 이후의 변경 사항만 캡처하므로 백업 시간과 비용을 절감할 수 있습니다.

  4. 암호화
    암호화된 EBS 볼륨을 생성하여 미사용 데이터에 대한 보안 및 규정 준수 요건을 충족할 수 있습니다. 암호화 및 암호 해독은 투명하게 처리되며 EBS 볼륨 성능에 영향을 미치지 않습니다.

  5. 탄력성
    필요에 따라 볼륨 크기를 늘리거나, 볼륨 유형을 수정하거나, EBS 볼륨의 성능을 조정할 수 있습니다.


EBS 볼륨은 데이터베이스, 파일 시스템 또는 원시 블록 수준 스토리지에 대한 액세스가 필요한 애플리케이션과 성능 및 비용에 대한 미세 조정이 필요한 애플리케이션에 특히 적합합니다.

 

EBS 스냅샷

 

Elastic Block Store(EBS) 스냅샷은 데이터의 특정 시점 복사본으로, 재해 복구, 마이그레이션, 규정 준수 및 백업 규정 준수 개선에 사용할 수 있는 일종의 백업입니다.

EBS 스냅샷은 스냅샷 명령이 실행되는 시점에 EBS 볼륨의 데이터 상태를 캡처하므로 증분 백업을 제공하므로 가장 최근 스냅샷 이후에 변경된 장치의 블록만 저장됩니다.

EBS 스냅샷의 작동 방식은 다음과 같습니다.

  1. 만들기
    언제든지 EBS 볼륨의 스냅샷을 생성할 수 있습니다. 스냅샷이 생성되는 동안에도 볼륨을 계속 사용할 수 있지만, 스냅샷을 생성하는 동안에는 성능이 약간 저하될 수 있습니다. 스냅샷을 만드는 데 걸리는 시간은 볼륨의 크기와 워크로드의 특성에 따라 다릅니다.

  2. 스토리지
    EBS 스냅샷은 내구성을 위해 설계된 Amazon S3에 저장됩니다. EBS 스냅샷은 S3에 저장되지만 S3 콘솔에는 표시되지 않습니다. AWS 관리 콘솔의 EBS 섹션, AWS CLI 또는 AWS SDK를 통해 관리할 수 있습니다.

  3. 복원
    스냅샷을 사용하여 생성 시 완전히 초기화되어 즉시 사용할 수 있는 새 EBS 볼륨을 생성할 수 있습니다. 또한 AWS 리전 간에 스냅샷을 복사할 수 있으므로 지리적 확장, 데이터 센터 마이그레이션 및 재해 복구를 위해 리전 간에 쉽게 확장할 수 있습니다.

  4. 비용
    스냅샷에 사용된 스토리지 양에 따라 요금이 청구됩니다. 스냅샷은 증분 방식으로 사용되므로 스냅샷을 삭제해도 요금이 항상 줄어드는 것은 아닙니다. 예를 들어, 스냅샷 체인의 중간에서 스냅샷을 삭제해도 데이터는 다음 스냅샷으로 전송되며 이에 대한 요금이 계속 청구됩니다.

  5. 암호화
    암호화된 볼륨의 스냅샷은 자동으로 암호화됩니다. 암호화된 스냅샷에서 생성된 볼륨도 자동으로 암호화됩니다.

데이터를 보호하고 재해 복구를 활성화하려면 EBS 스냅샷을 정기적으로 생성하는 것을 잊지 마세요. 아마존 데이터 라이프사이클 매니저 정책을 사용하여 EBS 스냅샷 생성을 자동화할 수 있습니다.

 

 

목차로 이동

 

네트워크 및 보안

 

EC2의 네트워크 보안은 네트워크 트래픽을 제어하고 가상 네트워크에서 인스턴스를 격리하는 기능의 조합을 통해 구현됩니다.

1. 보안 그룹(Security Group)

Amazon EC2의 보안 그룹은 네트워크 보안의 기본 요소입니다. 보안 그룹은 기본적으로 인스턴스가 인바운드 및 아웃바운드 트래픽을 제어하기 위한 가상 방화벽 역할을 합니다.

  • 보안 그룹의 구성은 다음과 같습니다.

    1. 기본 보안 그룹(Default Security Group)
      새 Amazon VPC를 만들면 기본 보안 그룹이 자동으로 생성됩니다. 인스턴스를 시작할 때 다른 보안 그룹을 지정하지 않으면 인스턴스가 자동으로 기본 보안 그룹에 연결됩니다.

    2. 규칙(Rules)
      각 보안 그룹에는 언제든지 수정할 수 있는 규칙 집합이 포함되어 있습니다. 규칙은 특정 유형의 인바운드 또는 아웃바운드 트래픽을 허용하거나 거부할 수 있습니다. 예를 들어 모든 IP 주소에서 HTTP 트래픽(포트 80)을 허용하는 인바운드 규칙과 홈 IP 주소에서 SSH 트래픽(포트 22)만 허용하는 다른 규칙이 있을 수 있습니다.



    3. 상태 저장 검사(Stateful Inspection)
      보안 그룹은 스테이트풀입니다. 즉, 인스턴스에서 요청을 보내면 인바운드 보안 그룹 규칙에 관계없이 해당 요청에 대한 응답 트래픽이 자동으로 유입되도록 허용됩니다.

    4. 탄력성(Elasticity)
      보안 그룹은 탄력적이기 때문에 언제든지 보안 그룹의 규칙을 쉽게 수정할 수 있습니다. 새 규칙은 보안 그룹과 연결된 모든 인스턴스에 자동으로 적용됩니다.

    5. 하나 이상의 인스턴스(One or More Instances)
      여러 인스턴스를 단일 보안 그룹에 연결할 수 있으며, 여러 보안 그룹을 단일 인스턴스에 연결할 수 있습니다.

    6. 권한(Permissions)
      기본적으로 보안 그룹은 모든 아웃바운드 트래픽(즉, 인스턴스에서 인터넷으로)을 허용하고 모든 인바운드 트래픽(즉, 인터넷에서 인스턴스로)을 거부합니다. 이러한 기본 규칙을 수정하여 특정 요구 사항을 충족할 수 있습니다.

    7. 각 VPC마다 다름(Different for Each VPC)
      보안 그룹은 각 VPC에 고유합니다. 따라서 각 보안 그룹 규칙은 동일한 VPC의 보안 그룹만 참조할 수 있습니다.

VPC에서 인스턴스를 시작한 후에는 해당 인스턴스의 보안 그룹을 변경할 수 있다는 점을 기억하세요. 변경 사항은 인스턴스에 자동으로 적용됩니다.

 

 

탄력적 IP(EIP)

Elastic IP 주소(EIP)는 Amazon EC2의 동적 클라우드 컴퓨팅을 위해 설계된 정적, 공용 IPv4 주소입니다. 그러나 기존의 정적 IP 주소와 달리, Elastic IP 주소를 사용하면 공용 IP 주소를 계정의 모든 인스턴스에 프로그래밍 방식으로 다시 매핑하여 인스턴스 또는 가용성 영역 장애를 마스킹할 수 있습니다. 

  • EIP의 특징은 다음과 같습니다.

    1. 정적 IP 주소
      Elastic IP 주소는 동적 클라우드 컴퓨팅을 위해 설계된 정적 IPv4 주소입니다.

    2. 인터넷에서 연결할 수 있습니다
      인스턴스에 공용 IP 주소가 없는 경우, Elastic IP 주소를 인스턴스와 연결하여 인터넷과의 통신을 활성화할 수 있습니다.

    3. 리매핑 가능
      인스턴스 장애 발생 시 AWS 계정의 다른 인스턴스에 Elastic IP 주소를 신속하게 다시 매핑하여 애플리케이션의 가용성을 보장할 수 있습니다.

    4. 인스턴스 중지/종료해도 자동으로 연결이 해제되지 않습니다
      EC2 인스턴스와 연결된 기본 공용 IP 주소와 달리, 인스턴스를 중지하거나 종료할 때 EIP는 연결이 해제되지 않습니다. 명시적으로 선택한 경우에만 연결이 해제됩니다.

    5. 관련 비용
      실행 중인 인스턴스와 연결되어 있는 동안에는 EIP에 대한 비용이 없지만, 실행 중인 인스턴스와 연결되어 있지 않거나 중지된 인스턴스 또는 연결되지 않은 네트워크 인터페이스와 연결되어 있는 경우 AWS는 소액의 시간당 요금을 부과합니다.

Elastic IP 주소를 인스턴스 또는 기본 네트워크 인터페이스에 연결하면 인스턴스의 현재 공용 IP 주소가 Amazon의 공용 IP 주소 풀에 공개되며 재사용할 수 없다는 점에 유의하세요.

AWS 계정에 Elastic IP를 할당하려면 Amazon EC2 콘솔, 명령줄 인터페이스(CLI) 또는 Amazon EC2 API를 사용할 수 있습니다. Elastic IP 주소를 할당하고 나면 모든 인스턴스 또는 네트워크 인터페이스와 연결할 수 있습니다.

 

 

배치 그룹(Placement groups)

배치 그룹은 단일 가용성 영역 내에서 인스턴스를 논리적으로 그룹화하는 것입니다. 배치 그룹을 사용하면 애플리케이션이 HPC 애플리케이션에서 흔히 볼 수 있는 긴밀하게 결합된 노드 간 통신에 필요한 전체 구간 대역폭과 저지연 네트워크 성능을 확보할 수 있습니다. 

AWS는 다음 세 가지 유형의 배치 그룹을 제공합니다.

  1. 클러스터
    가용 영역 내에서 인스턴스를 서로 가깝게 묶습니다. 이 전략을 통해 워크로드는 일반적으로 HPC 애플리케이션에서 볼 수 있는 긴밀하게 결합된 노드 간 통신에 필요한 저지연 네트워크 성능을 달성할 수 있습니다.

  2. 스프레드
    기본 하드웨어에 인스턴스를 분산합니다(가용성 영역당 그룹당 최대 7개 인스턴스). 서로 분리된 상태로 유지해야 하는 중요 인스턴스 수가 적은 애플리케이션에 권장됩니다.

  3. 파티션
    가용성 영역 내의 여러 파티션에 인스턴스를 분산합니다. 각 파티션에는 자체 랙 세트가 있습니다. 각 랙에는 자체 네트워크와 전원이 있습니다. 이 방법은 Hadoop, Cassandra, Kafka와 같은 대규모 분산 및 복제 워크로드에 권장됩니다.


배치 그룹에 여러 인스턴스 유형을 시작할 수 있지만, 배치 그룹 전체에서 동일한 인스턴스 유형을 사용하는 것이 좋습니다. 인스턴스 유형에 따라 인스턴스의 네트워크 성능과 지연 시간이 달라질 수 있기 때문입니다.

또한 배치 그룹의 성능 이점을 최대한 활용하려면 네트워킹 기능이 향상되고 동일한 가용 영역에 있는 인스턴스 사용을 고려해야 합니다.

마지막으로, 배치 그룹을 만들거나 사용하는 데는 비용이 들지 않는다는 점을 명심하세요. 그러나 구성에 따라 데이터 전송 및 Amazon EC2 인스턴스 사용과 관련된 비용이 발생할 수 있습니다.

 

키 페어(key pair)

Amazon EC2는 공개 키 암호화를 사용하여 로그인 정보를 암호화하고 해독합니다. 공개 키 암호화는 공개 키를 사용하여 비밀번호와 같은 데이터를 암호화한 다음 수신자가 개인 키를 사용하여 데이터를 해독하는 방식입니다.

키 쌍은 이 공개 키 암호화의 일부이며, AWS는 인증 정보를 처리하는 안전하고 편리한 방법으로 키 쌍을 사용합니다. 특히 키 쌍은 EC2 인스턴스에 안전하게 연결하는 데 사용됩니다.

  • 키 쌍은 개인 키와 공개 키로 구성됩니다.

    1. 개인 키
      개인 키는 키 쌍에서 안전하게 보관하고 다른 사람과 절대 공유하지 않는 부분입니다. 공개 키로 암호화된 정보를 해독하는 데 사용됩니다. AWS는 새 키 쌍을 생성할 때 .pem 파일을 제공합니다. 이 .pem 파일에는 개인 키가 포함되어 있습니다.

    2. 공개 키
      공개 키는 AWS가 보관하는 키 쌍의 일부입니다. EC2 인스턴스를 시작할 때 사용하려는 키 쌍의 이름을 지정합니다. 그러면 AWS가 공개 키로 인스턴스를 구성합니다. 공개 키는 SSH 사용자 이름 및 비밀번호와 같은 데이터를 암호화하는 데 사용되며, 해당 개인 키로만 암호를 해독할 수 있습니다.

인스턴스에 로그인하려면 로그인 정보를 해독하는 데 사용하는 개인 키가 있어야 합니다. 인스턴스 저장소 지원 인스턴스의 개인 키를 분실하면 인스턴스에 액세스할 수 없으므로 해당 인스턴스를 종료하고 다른 인스턴스를 시작해야 합니다. EBS 지원 인스턴스의 경우 인스턴스를 중지하고 루트 볼륨을 분리하여 다른 인스턴스에 연결한 후 필요한 변경을 수행한 다음 원래 인스턴스에 다시 연결할 수 있습니다.

사용자는 자신의 키 쌍을 관리할 책임이 있으며, AWS는 사용자의 개인 키 사본을 보관하지 않는다는 점에 유의하시기 바랍니다.

 

네트워크 인터페이스(Network Interface)

Amazon EC2에서 네트워크 인터페이스(Elastic 네트워크 인터페이스 또는 ENI라고도 함)는 VPC의 인스턴스에 연결할 수 있는 가상 네트워크 인터페이스입니다. 

각 네트워크 인터페이스는 VPC 내의 서브넷과 연결됩니다. 네트워크 인터페이스에는 다음과 같은 속성이 포함될 수 있습니다.

  1. 기본 개인 IPv4 주소
    네트워크 보안 규칙에서 허용하는 경우 인터넷을 통해 액세스할 수 있는 네트워크 인터페이스와 연결된 기본 IP 주소입니다.

  2. 하나 이상의 보조 비공개 IPv4 주소
    이러한 주소를 수동으로 할당하거나 Amazon이 자동으로 할당하도록 할 수 있습니다.

  3. 프라이빗 IPv4 주소당 하나의 Elastic IP(EIP) 주소
    이 주소는 AWS 계정에 할당되는 정적 공용 IPv4 주소로, 네트워크 인터페이스와 연결할 수 있습니다.

  4. 하나 이상의 IPv6 주소
    VPC에 연결된 IPv6 CIDR 블록이 있는 경우 네트워크 인터페이스에 IPv6 주소를 할당할 수 있습니다.

  5. 하나 이상의 보안 그룹
    네트워크 인터페이스에 대한 인바운드 및 아웃바운드 네트워크 트래픽을 제어하는 규칙 집합입니다.

  6. MAC 주소
    네트워크 인터페이스에 자동으로 할당됩니다.

  7. 소스/대상 확인 플래그
    기본적으로 네트워크 인터페이스는 소스/대상 확인을 수행합니다. 즉, 네트워크 인터페이스가 송수신하는 모든 트래픽의 소스 또는 대상인지 확인합니다. 그러나 NAT 인스턴스와 같이 트래픽을 라우팅하기 위한 인스턴스에서는 이 설정을 비활성화할 수 있습니다.

  8. 설명: 선택적으로 네트워크 인터페이스에 대한 설명을 제공할 수 있습니다.

네트워크 인터페이스는 시작 시 또는 그 이후 언제든지 인스턴스에 연결할 수 있습니다. 인스턴스가 실행 중이거나 중지된 경우 보조(ethN) 네트워크 인터페이스를 분리할 수 있습니다. 그러나 기본(eth0) 네트워크 인터페이스는 분리할 수 없습니다.

한 인스턴스에서 다른 인스턴스로 네트워크 인터페이스를 이동하면 네트워크 트래픽이 새 인스턴스로 리디렉션됩니다. 모든 인스턴스 유형이 여러 네트워크 인터페이스를 지원하는 것은 아닙니다. 인스턴스 유형에 따라 사용할 수 있는 네트워크 인터페이스의 수에 대한 자세한 내용은 Amazon EC2 인스턴스 유형을 참조하세요.

 

목차로 이동

 

반응형
반응형

목차

네트워크 회선의 정의

네트워크 회선 또는 "통신 회선"은 네트워크의 한 지점에서 다른 지점으로 데이터를 전송하는 물리적 및 무선 경로를 모두 지칭할 수 있습니다. 네트워크 회선은 근거리 통신망(LAN), 광역 통신망(WAN), 대도시 통신망(MAN)에서 장치를 연결하는 데 기본이 됩니다.

 

인터넷 회선

인터넷 회선(인터넷 연결이라고도 함)은 인터넷을 통해 한 컴퓨터 네트워크에서 다른 컴퓨터 네트워크로 데이터를 전송하는 경로입니다. 더 넓은 의미에서 인터넷 회선은 주거 또는 상업 시설을 인터넷에 연결하는 주 연결을 의미하며, 종종 인터넷 서비스 제공업체(ISP)가 이를 지원합니다.

인터넷 회선의 특성은 사용하는 기술에 따라 크게 달라질 수 있습니다. 일부 인터넷 회선은 구리 전화선이나 광섬유 케이블과 같은 물리적 케이블을 사용하여 데이터를 전송합니다. 이러한 연결은 안정적이고 빠른 데이터 전송 속도를 구현할 수 있는 경우가 많지만, 물리적 인프라를 설치하고 유지 관리하는 데 비용이 많이 들고 복잡할 수 있습니다.

다른 유형의 인터넷 회선은 무선 기술을 사용하여 전파를 통해 데이터를 전송합니다. 이러한 연결은 장치를 네트워크에 연결하는 데 물리적 케이블이 필요하지 않으므로 유연성과 이동성을 제공합니다. 하지만 무선 연결은 신호 간섭 및 물리적 장애물과 같은 요인에 의해 영향을 받을 수 있습니다.

인터넷 회선의 속도, 안정성 및 비용은 사용되는 기술, 사용 중인 특정 장비 및 인프라, ISP가 제공하는 서비스 플랜에 따라 크게 달라질 수 있습니다. 사용자는 일반적으로 필요한 데이터 속도, 연결할 디바이스 수, 인터넷 사용 활동 유형 등 특정 요구 사항에 따라 인터넷 회선을 선택합니다.

 

  • 광 LAN(광 근거리 통신망, OLAN 또는 G-PON)
    광섬유를 주 데이터 링크로 사용하는 네트워크 유형입니다. 고속 데이터 전송, 전자기 간섭에 대한 내성, 높은 보안성으로 인해 대규모 기업 및 기관에서 많이 사용합니다.

  • FTTH(광가입자망)
    광케이블을 사용하여 라스트 마일 통신에 사용되는 로컬 루프의 전부 또는 일부를 제공하는 광대역 네트워크 아키텍처의 한 유형입니다. 현재 사용 가능한 가장 빠른 연결 유형으로, 가정과 기업에 직접 고속 인터넷 서비스를 제공합니다.

  • 동축 케이블 인터넷
    이 유형의 인터넷 연결은 케이블 TV에 사용되는 것과 동일한 유형의 케이블을 사용합니다. 고속 인터넷에 연결할 수 있는 가장 일반적인 방법 중 하나이며 많은 지역에서 널리 이용 가능합니다.

  • xDSL
    xDSL은 ADSL(비대칭 DSL), SDSL(대칭 DSL), VDSL(매우 높은 비트 전송률 DSL) 등 여러 가지 변형된 DSL(디지털 가입자 회선)을 포괄하는 용어입니다. DSL 기술은 데이터 및 음성 통신을 위해 기존의 구리선 전화선을 사용합니다. 가장 일반적인 DSL 유형인 ADSL은 업스트림보다 다운스트림 방향에서 더 빠른 속도를 제공하므로 일반적으로 업로드보다 다운로드가 많은 가정용 사용자에게 적합한 선택입니다.


이러한 각 기술에는 장단점이 있습니다. 광섬유 기술(예: OLAN 및 FTTH)은 가장 빠른 속도를 제공하지만 모든 지역에서 사용할 수 있는 것은 아니며 설치 비용이 더 비쌀 수 있습니다. 동축 케이블 및 DSL 기술은 더 널리 사용 가능하며 비용이 저렴할 수 있지만 광케이블에 비해 속도가 느립니다. 최선의 선택은 거주 지역, 인터넷 속도 요구 사항 및 예산에 따라 달라집니다.

 

목차로 이동

 

전용 회선

전용 네트워크 회선(임대 회선이라고도 함)은 두 지점 간의 영구적인 전용 통신 연결로, 항상 활성화되어 있으며 특정 고객의 사용을 위해 전용으로 사용됩니다. 음성 또는 데이터 중 하나만 사용할 수 있고 한 번에 하나만 사용할 수 있는 기존 전화선과 달리 전용 회선은 항상 사용할 수 있으며 음성, 데이터, 비디오를 한 번에 모두 전송할 수 있습니다. 

이러한 전용 회선은 일반적으로 데이터 센터나 대기업과 같이 고속의 안정적이고 안전한 인터넷 연결이 필요한 기업에서 사용합니다. 또한 신용카드 처리 또는 원격 모니터링 시스템과 같이 지속적인 통신이 필요한 애플리케이션에도 사용됩니다.

특징

  1. 지속적인 연결
    매번 설정해야 하는 전화 접속 연결과 달리 전용 회선은 항상 켜져 있고 사용할 준비가 되어 있습니다.

  2. 빠른 속도
    전용 회선은 다른 사용자와 공유되지 않기 때문에 빠른 데이터 전송 속도를 제공할 수 있습니다. 사용자 수나 사용량이 많은 시간에 따라 속도가 변동되지 않습니다.

  3. 대칭 속도
    전용 회선은 대칭 속도를 제공하는 경우가 많으며, 이는 업로드 속도와 다운로드 속도가 동일하다는 것을 의미합니다. 이는 화상 회의나 대용량 파일 업로드와 같이 업스트림 활동이 많은 비즈니스에 매우 중요합니다.

  4. 신뢰성
    전용 회선은 중단이 적고 지연 시간이 짧기 때문에 공유 연결보다 더 안정적인 경우가 많습니다.

  5. 보안
    전용 회선은 다른 사용자와 공유되지 않으므로 본질적으로 더 안전합니다. 전용 회선에서는 공유 연결보다 데이터를 가로채기가 더 어렵습니다.

  6. 비용
    전용 회선은 일반적으로 표준 공유 회선보다 더 비쌉니다. 이는 전용 회선이 제공하는 향상된 혜택과 전용 인프라의 유지 및 지원 비용 때문입니다.

  7. 확장성비즈니스 요구가 증가함에 따라 전용 회선의 대역폭을 쉽게 늘려 새로운 수요를 충족할 수 있는 경우가 많습니다.

결론적으로 전용 네트워크 회선은 비용이 많이 들 수 있지만 성능, 안정성 및 보안 수준이 뛰어나 많은 비즈니스에 매우 유용합니다.

 

기술에 따른 예시

 

  • 저속 회선(음성 전송 기술 기반)
    전통적으로 임대 회선을 통한 음성 전송은 아날로그 또는 T1 또는 E1 회선과 같은 시분할 다중화(TDM) 기반 기술을 통해 수행되었습니다. 그러나 이러한 기술은 대부분 디지털 기술로 대체되었으며, 특히 IP 프로토콜을 사용하여 인터넷 또는 사설 네트워크를 통해 패킷 단위로 음성 데이터를 전송하는 VoIP(Voice over IP)로 대체되었습니다. VoIP는 기존 전화 통신 시스템에 비해 저렴한 비용, 간편한 관리, 멀티미디어 콘텐츠 전송 기능 등 다양한 이점을 제공합니다. 고품질 음성 전송을 위해서는 적절한 대역폭, 낮은 지연 시간, 우수한 QoS(서비스 품질) 정책이 필요합니다. 

  • 고속 회선(메트로 이더넷)
    메트로 이더넷은 대도시 지역 네트워크(MAN)를 통해 대도시 지역에 서비스를 제공하는 이더넷 표준 기반 네트워크입니다. 이러한 네트워크는 기업을 서로 연결하거나 인터넷 또는 다른 사설 네트워크에 연결하는 데 사용할 수 있습니다. 기업뿐만 아니라 ISP(인터넷 서비스 제공업체)에서도 '라스트 마일' 기술로 사용합니다. 

메트로 이더넷은 기존 임대 회선 서비스에 비해 기업에 많은 이점을 제공할 수 있습니다. 메트로 이더넷 네트워크는 증가하는 대역폭 수요에 맞춰 쉽고 빠르게 확장할 수 있으므로 확장성이 향상됩니다. 또한 이더넷은 기존의 전문 지식으로 관리할 수 있는 보편적으로 이해되는 기술이기 때문에 단순성을 제공합니다. 또한 메트로 이더넷은 기존의 포인트 투 포인트 임대 회선에 비해 설치된 대역폭을 더 효율적으로 활용할 수 있기 때문에 비용 효율적인 옵션이 될 수 있습니다. 

메트로 이더넷은 VoIP, 화상 회의, 데이터 전송 등 다양한 서비스를 지원할 수 있으며 퍼블릭 및 프라이빗 네트워크를 모두 구축하는 데 사용할 수 있습니다. 하지만 다른 기술과 마찬가지로 대역폭을 효과적으로 관리하고 안정적인 성능을 보장하며 위협으로부터 네트워크를 보호해야 하는 등 고유한 과제를 안고 있습니다. 

 

LLCF(Link Loss Carry Forward)

 

Link Loss Carry Forward(LLCF)은 연결 상태를 감지하고 그에 따라 회선 양쪽 끝에 있는 인터페이스의 상태를 자동으로 업 또는 다운으로 설정할 수 있는 네트워킹 기능입니다. 

LLCF가 활성화된 장치(예: 라우터 또는 스위치)에서 포트 다운 상황이 발생하면 해당 장치에서 클라이언트 신호 실패(CSF)가 트리거되고 로컬 포트의 Tx(송신)가 다운으로 설정됩니다. 이렇게 하면 기본적으로 장애가 발생한 디바이스 방향으로의 전송이 중단됩니다. 

LLCF는 포트가 반대쪽 포트에서 링크 신호를 수신할 때까지 링크 신호를 전송할 수 없도록 하는 방식으로 작동합니다. 따라서 "손실"의 개념은 링크를 전송하는 관리형 스위치 또는 허브에 "이월"됩니다. 이 기능은 구리선 또는 파이버 포트에 모두 적용될 수 있습니다. 

장치에 두 개의 연결(중복성을 위해)이 있고 그 중 하나에 장애가 발생하는 경우, LLCF 기능으로 인해 나머지 링크도 장애가 발생합니다. 이는 LLCF가 활성화된 디바이스의 관점에서 본 것입니다. 

그러나 2022년를 기준으로 Cisco 디바이스는 LLCF 기능을 지원하지 않는다는 점에 유의할 필요가 있습니다. 대신 Cisco는 IP SLA(Internet Protocol Service Level Agreement)라는 기능을 사용하여 유사한 기능을 제공합니다.

 

목차로 이동

 

인터넷 전용 회선

임대 회선이라고도 하는 인터넷 전용 회선은 두 지점 사이에 존재하는 연속적인 사설 네트워크 연결입니다. 이 회선은 항상 활성화되어 있으며 특정 고객의 사용 전용으로만 사용됩니다. 음성 또는 데이터 중 하나만 사용할 수 있는 기존 전화선과 달리 전용 회선은 항상 사용 가능하며 음성, 데이터, 비디오를 동시에 전송할 수 있습니다. 

인터넷 전용 회선은 일반적으로 데이터 센터나 대기업과 같이 고속의 안정적이고 안전한 인터넷 연결이 필요한 기업에서 사용합니다. 또한 신용카드 처리 또는 원격 모니터링 시스템과 같이 지속적인 통신이 필요한 애플리케이션에도 사용됩니다. 

 

특징

 

  1. 지속적인 연결
    매번 설정해야 하는 전화 접속 연결과 달리 전용 회선은 항상 켜져 있고 사용할 준비가 되어 있습니다.

  2. 빠른 속도
    전용 회선은 다른 사용자와 공유되지 않기 때문에 빠른 데이터 전송 속도를 제공할 수 있습니다. 사용자 수나 사용량이 많은 시간에 따라 속도가 변동되지 않습니다.

  3. 대칭 속도
    전용 회선은 대칭 속도를 제공하는 경우가 많으며, 이는 업로드 속도와 다운로드 속도가 동일하다는 것을 의미합니다. 이는 화상 회의나 대용량 파일 업로드와 같이 업스트림 활동이 많은 비즈니스에 매우 중요합니다.

  4. 신뢰성
    전용 회선은 일반적으로 중단이 적고 지연 시간이 짧기 때문에 공유 연결보다 더 안정적입니다.

  5. 보안
    전용 회선은 다른 사용자와 공유되지 않으므로 본질적으로 더 안전합니다. 전용 회선에서는 공유 연결보다 데이터를 가로채기가 더 어렵습니다.

  6. 비용
    전용 회선은 일반적으로 표준 공유 회선보다 더 비쌉니다. 이는 전용 회선이 제공하는 향상된 혜택과 전용 인프라의 유지 및 지원 비용 때문입니다.

  7. 확장성
    비즈니스 요구가 증가함에 따라 전용 회선의 대역폭을 쉽게 늘려 새로운 수요를 충족할 수 있는 경우가 많습니다.

결론적으로 인터넷 전용 회선은 비용이 많이 들 수 있지만 성능, 안정성 및 보안 수준이 뛰어나 많은 비즈니스에 매우 유용합니다.

 

목차로 이동

 

VPN (Virtual Private Network)

VPN(Virtual Private Network, 가상 사설망)은 인터넷과 같이 보안이 취약한 네트워크를 통해 안전하고 암호화된 연결을 생성하는 기술입니다. 컴퓨터, 스마트폰 또는 태블릿과 VPN 서버 사이를 이동하는 데이터는 안전하게 암호화되므로 권한이 없는 제3자가 데이터 전송을 가로채거나 볼 수 없도록 보호됩니다.

특징

  1. 개인 정보 보호
    VPN에 연결하면 원래 IP 주소가 VPN 서버의 주소로 대체되어 다른 위치에서 브라우징하는 것처럼 보이게 됩니다. 이는 광고주나 기타 단체가 사용자의 온라인 활동을 추적하기 어렵게 만들어 온라인 개인 정보를 보호하는 데 도움이 될 수 있습니다.

  2. 보안
    VPN을 통해 전송되는 데이터는 암호화되므로, 특히 공용 와이파이 네트워크를 사용할 때 해커가 민감한 정보를 가로채지 못하도록 보호합니다.

  3. 지역 제한 콘텐츠에 대한 액세스
    VPN은 특정 웹사이트 또는 스트리밍 콘텐츠에 대한 지리적 제한을 우회하는 데 도움이 될 수 있습니다. 예를 들어, 거주 국가에서 특정 서비스를 이용할 수 없는 경우 해당 서비스를 이용할 수 있는 국가의 VPN 서버에 연결하여 해당 서비스에 액세스할 수 있습니다.

  4. 원격 액세스
    기업에서는 직원들이 원격 위치에서 내부 네트워크에 안전하게 액세스할 수 있도록 하기 위해 VPN을 사용하는 경우가 많습니다.

VPN은 개인 정보 보호 및 보안을 강화하지만 온라인에서 완전히 익명으로 사용할 수 있는 것은 아니며 불법 활동을 위한 도구가 아니라는 점에 유의해야 합니다. 또한, 사용자가 달성하는 보안 및 개인정보 보호 수준은 사용되는 VPN 프로토콜의 유형과 VPN 서비스 제공업체의 인프라 설정 방식에 따라 달라집니다. 또한 VPN은 데이터가 암호화되어 다른 서버를 통해 라우팅되기 때문에 인터넷 연결 속도가 느려질 수 있습니다.

 

VPN 분류

 

VPN(가상 사설망)은 일반적으로 통신사 또는 서비스 제공업체가 제공하는 공급자 프로비저닝 VPN과 최종 사용자 또는 구독자 VPN이라고도 하는 고객 프로비저닝 VPN의 두 가지 주요 카테고리로 나눌 수 있습니다.

  1. 공급자 프로비저닝 VPN

    이 맥락에서 통신 서비스 제공업체 또는 통신사는 고객에게 VPN 서비스를 제공합니다. 즉, 제공업체가 VPN을 관리하고 프로비저닝하며, 여기에는 VPN 서버 자체와 기본 네트워크 인프라가 포함되는 경우가 많습니다. 이는 일반적으로 VPN의 이점을 원하지만 직접 관리할 리소스가 없거나 관리하고 싶지 않은 기업이나 조직에서 사용합니다. 

    이러한 유형의 VPN에는 MPLS(멀티프로토콜 레이블 스위칭) VPN, VPLS(가상 사설 LAN 서비스) 등이 포함됩니다. 제공업체가 개인 연결을 보장하고 네트워크의 구성, 관리 및 유지 관리를 처리합니다. 이 설정은 여러 지사가 있는 회사에서 여러 위치에서 리소스를 안전하고 안정적으로 공유할 수 있는 방법이 필요한 경우에 자주 사용됩니다. 

  2. 고객 프로비저닝(구독자/최종 사용자) VPN

    고객 프로비저닝 또는 구독자 VPN은 일반적으로 개인 사용자 또는 소규모 기업에서 사용합니다. 이 경우 고객은 VPN 제공업체에서 구매한 소프트웨어 또는 서비스를 사용하여 자체 VPN을 설정하고 관리합니다. 이 설정은 사용자 장치에서 VPN 서버로, 그리고 인터넷으로 안전하게 암호화된 연결을 제공합니다. 

    이러한 유형의 VPN은 온라인 개인 정보 보호, 공용 Wi-Fi 연결 보안, 지리적으로 차단된 콘텐츠 액세스 또는 원격 근무 상황에 자주 사용됩니다. 사용자는 VPN 연결을 관리하고, 연결할 서버를 선택하고, 디바이스가 VPN에 올바르게 연결되어 있는지 확인할 책임이 있습니다. 

두 경우 모두 VPN의 주요 목표는 인터넷에 대한 안전한 비공개 연결을 제공하는 것이지만, VPN에 대한 책임과 관리는 다릅니다.

 

목차로 이동

 

DWDM (Dense Wavelength Division Multiplexing)

Dense Wavelength Division Multiplexing(DWDM)는 기존 광섬유 백본의 대역폭을 늘리는 데 사용되는 광학 기술입니다.

DWDM은 동일한 광케이블에서 서로 다른 파장의 여러 신호를 동시에 결합하여 전송하는 방식으로 작동합니다. 사실상 하나의 광섬유가 여러 개의 개별 파장 신호 또는 채널을 동시에 전송할 수 있습니다. 이 기술은 광섬유의 빛을 증폭하여 장거리에서 신호 손실을 줄일 수 있기 때문에 장거리 통신에 특히 유용합니다.

DWDM에서 "고밀도"라는 용어는 이 기술을 사용하여 이전 기술보다 더 많은 데이터를 광섬유 케이블에 패킹할 수 있다는 사실을 의미합니다. 각 채널은 독립적인 네트워크 프로토콜일 수 있는 별도의 신호를 전달합니다.

DWDM 시스템은 IP, ATM, SONET 등 다양한 유형의 트래픽을 다양한 속도로 전송할 수 있습니다. 또한 DWDM은 프로토콜과 비트 전송률에 독립적입니다. DWDM 기반 네트워크는 IP, ATM, SONET/SDH, 이더넷으로 데이터를 전송할 수 있으며 100Mb/s에서 100Gb/s 사이의 비트 전송률을 처리할 수 있습니다. 따라서 DWDM 기반 네트워크는 광 채널을 통해 다양한 유형의 트래픽을 다양한 속도로 전송할 수 있습니다.

DWDM은 광 네트워크의 용량과 기능을 크게 향상시켜 확장 가능하고 유연한 광 대역폭을 제공하여 데이터 용량에 대한 수요를 지원하고 여러 네트워크를 하나로 통합할 수 있도록 합니다.

DWDM은 현대 글로벌 통신 시스템의 필수적인 부분이며 인터넷 서비스 제공업체 및 기타 데이터 집약적인 작업을 위한 고용량 네트워크를 구현하는 데 중요한 역할을 합니다.

 

목차로 이동

반응형
반응형

목차

네트워킹에서 캡슐화 및 캡슐화 해제는 데이터가 OSI 또는 TCP/IP 모델의 계층을 통과할 때 헤더와 트레일러를 추가하고 제거하는 프로세스를 의미합니다. 이번 포스팅에서는 OSI 모델을 기준으로 설명해보겠습니다.

캡슐화 과정

캡슐화는 무단 액세스를 방지하기 위해 객체의 속성과 메서드를 숨기는 데 사용되는 기술이며 주로 데이터 안전을 위해 사용됩니다. 즉, 캡슐화는 복잡한 시스템을 최종 사용자가 다루기 쉽게 만드는 방법입니다.

캡슐화 과정에서 네트워크 프로토콜 스택의 각 계층은 데이터가 올바르게 전달될 수 있도록 제어 정보를 추가합니다. 이 제어 정보는 헤더 또는 트레일러의 형태로 추가되며 때로는 두 가지가 모두 추가되기도 합니다. 데이터가 캡슐화되면 각 계층은 수신 측의 해당 계층과 통신합니다.

다음은 캡슐화가 어떻게 작동하는지에 대한 과정입니다.

  1. 애플리케이션 레이어(레이어 7): 데이터는 소프트웨어 애플리케이션에서 생성되어 메시지 형태로 프레젠테이션 계층으로 전달됩니다.

  2. 프레젠테이션 계층(계층 6): 프레젠테이션 계층은 메시지 형식을 수신 측에서 이해할 수 있는 공통 형식으로 변환합니다. 그런 다음 데이터를 세션 계층으로 전달합니다.

  3. 세션 레이어(레이어 5): 세션 계층은 각 끝단에서 애플리케이션 간의 연결을 설정, 관리 및 종료합니다. 데이터를 강화하여 전송 계층으로 전달합니다.

  4. 전송 계층(계층 4): 전송 계층은 메시지를 더 작은 단위(세그먼트)로 나누고 각 세그먼트에 헤더를 추가한 후 네트워크 계층으로 전달합니다. 헤더에는 소스 및 대상 포트 번호와 시퀀스 번호 등의 정보가 포함됩니다.

  5. 네트워크 계층(계층 3): 네트워크 계층은 각 세그먼트에 자체 헤더(소스 및 대상 IP 주소 포함)를 추가하여 패킷을 생성합니다. 그런 다음 패킷에 대한 최적의 경로를 결정하여 데이터 링크 계층으로 보냅니다.

  6. 데이터 링크 계층(계층 2): 데이터 링크 계층은 패킷에 헤더와 트레일러를 추가하여 프레임을 생성합니다. 헤더에는 소스 및 대상 컴퓨터의 물리적 주소(MAC 주소)에 대한 정보가 포함되어 있습니다.

  7. 물리적 계층(계층 1): 그런 다음 물리적 계층은 바이너리 프레임을 신호로 변환하여 로컬 미디어를 통해 전송합니다.

이 프로세스는 데이터가 목적지에서 올바르게 포맷, 주소 지정, 전송, 라우팅 및 수신되도록 보장합니다. 기본적인 과정은 이렇게 설명할 수 있지만 네트워크의 특정 구성이나 요구 사항에 따라 각 계층과 관련된 프로토콜과 하드웨어가 더 많을 수 있습니다.


캡슐화 해제 과정

캡슐레이션은 데이터 전송의 수신 측에서 발생하는 프로세스입니다. 캡슐화의 반대 개념으로, 송신 측의 각 계층에 추가된 헤더와 트레일러를 제거합니다. 이러한 헤더(및 트레일러)가 제거되면 그 안에 포함된 정보를 사용하여 데이터를 처리하고 다음 계층으로 전달합니다.

다음은 캡슐화 해제가 어떻게 작동하는지에 대한 과정입니다.

  1. 물리적 계층(계층 1): 이 계층은 물리적 미디어에서 신호 형태로 데이터를 수신합니다. 이 계층은 이러한 신호를 다시 바이너리 데이터로 변환하여 데이터 링크 계층으로 전달합니다.

  2. 데이터 링크 계층(계층 2): 이 계층은 헤더와 트레일러를 읽어 물리적 전송 오류를 확인하고 데이터가 이 디바이스를 위한 것인지 확인합니다. 모든 것이 확인되면 헤더와 트레일러를 제거하고 나머지 데이터(송신 측 네트워크 계층의 패킷)를 네트워크 계층으로 전달합니다.

  3. 네트워크 레이어(레이어 3): 이 계층은 헤더를 읽어 데이터를 전송할 전송 계층 프로토콜(TCP 또는 UDP)을 결정하고 패킷이 실수로 이 장치로 전송된 경우 라우팅을 수행합니다. 그런 다음 헤더를 제거하고 나머지 데이터(전송 측 전송 계층의 세그먼트)를 올바른 전송 계층 프로토콜로 전달합니다.

  4. 전송 계층(계층 4): 이 계층은 헤더를 읽어 데이터를 전송할 애플리케이션 계층 프로토콜을 결정하고, 데이터가 순서대로 수신되지 않은 경우 데이터를 재정렬합니다. 그런 다음 헤더를 제거하고 나머지 데이터(송신 측 세션 계층의 데이터)를 세션 계층으로 전달합니다.

  5. 세션 레이어(레이어 5): 이 계층은 애플리케이션 간의 연결을 관리하고 데이터를 프레젠테이션 계층으로 전달합니다.

  6. 프레젠테이션 계층(계층 6): 이 계층은 데이터가 애플리케이션 계층에서 읽을 수 있는 형식인지 확인하며, 일반적인 형식에서 다시 변환할 수도 있습니다.

  7. 애플리케이션 레이어(레이어 7): 마지막으로 이 계층은 데이터를 수신하여 적절한 소프트웨어 애플리케이션에서 사용할 수 있도록 합니다.

캡슐화 해제 과정은 송신 측의 각 계층에서 추가한 헤더와 트레일러를 제거하고 이러한 헤더와 트레일러에 포함된 정보를 처리함으로써 데이터가 목적지에서 올바르게 처리되고 수신될 수 있도록 합니다.


캡슐화와 해제를 통한 데이터 전송 과정

  1. 애플리케이션 레이어: 사용자가 웹 브라우저와 같은 애플리케이션에서 메시지를 입력합니다. 이 메시지는 수신 컴퓨터로 전송해야 하는 데이터입니다.

  2. 전송 계층: 데이터는 전송 계층으로 전달되어 세그먼트로 나뉩니다. 각 세그먼트에는 소스 및 대상 포트 번호와 같은 정보가 포함된 헤더가 지정됩니다.

  3. 네트워크 계층: 그런 다음 각 세그먼트는 네트워크 계층으로 전달되어 패킷으로 캡슐화됩니다. 패킷의 헤더에는 소스 및 대상 IP 주소가 포함됩니다.

  4. 데이터 링크 계층: 패킷은 데이터 링크 계층으로 전달되어 프레임으로 캡슐화됩니다. 프레임의 헤더에는 소스 및 대상 MAC 주소가 포함됩니다.

  5. 물리적 계층: 그런 다음 프레임은 물리적 네트워크 매체(예: 이더넷 케이블 또는 Wi-Fi)를 통해 수신 컴퓨터로 전송됩니다.

    (데이터 전송)

  6. 물리적 계층: 수신 컴퓨터는 물리적 네트워크 매체에서 프레임을 받아들입니다.

  7. 데이터 링크 계층: 프레임은 헤더와 트레일러를 제거하여 패킷으로 디캡슐화됩니다. 수신 컴퓨터는 대상 MAC 주소를 확인하여 프레임이 이 컴퓨터를 위한 것인지 확인합니다.

  8. 네트워크 계층: 패킷은 헤더를 제거하여 세그먼트로 디캡슐링됩니다. 수신 컴퓨터는 대상 IP 주소를 확인하여 패킷이 이 컴퓨터를 위한 것인지 확인합니다.

  9. 전송 계층: 헤더를 제거하여 세그먼트가 원래 데이터로 디캡슐링됩니다. 수신 컴퓨터는 대상 포트 번호를 확인하여 데이터가 어떤 애플리케이션을 위한 것인지 확인합니다.

  10. 애플리케이션 계층: 마지막으로 수신 컴퓨터는 데이터를 의도한 애플리케이션으로 전달하여 처리합니다.

그림으로 요약하는 네트워크 모델과 캡슐화 과정

OSI, TCP/IP 모델과 해당 계층에서 대표적으로 사용하는 프로토콜입니다.

 

다음은 네트워크를 다룬다면 꼭 알아야할 네트워크 포트의 종류를 정리했으니 한번 보셔도 좋을 것 같습니다. 블로그 초기에 작성한 글로 반말에 퀄리디가 다소 떨어지긴합니다만 정리는 그래도 잘 되어 있습니다.

 

[Network]네트워크 포트 종류

네트워크 포트란, 네트워크 상에서 데이터가 주고받는 경로를 식별하기 위한 번호이다. 컴퓨터와 네트워크 장비는 각각 IP 주소를 가지고 있지만, IP 주소만으로는 어떤 프로그램이나 서비스를

easyitwanner.tistory.com

과정을 최대한 간단하게 그려봤습니다.

  • FCS
    Frame Check Sequence의 약자로 전송되는 데이터의 무결성을 보장하기 위해 네트워킹에서 사용되는 일종의 오류 검사 프로세스입니다.

최대 세그먼트 크기(MSS)와 최대 전송 단위(MTU)

  • 최대 세그먼트 크기(MSS,  Maximum Segment Size)
    이 용어는 TCP 프로토콜에 특정한 용어입니다. 컴퓨터 또는 통신 장치가 조각화되지 않은 단일 조각으로 처리할 수 있는 최대 데이터 양을 바이트 단위로 지정한 것을 말합니다. 이는 기본적으로 장치가 처리할 수 있는 TCP 세그먼트 내 애플리케이션 계층 데이터의 최대 양입니다. MSS는 일반적으로 TCP 옵션을 통해 TCP 핸드셰이크 중에 정의됩니다. MSS에는 TCP 헤더나 IP 헤더가 포함되지 않는다는 점에 유의해야 합니다.

  • 최대 전송 단위(MTU, Maximum Transmission Unit)
    인터넷과 같은 패킷 또는 프레임 기반 네트워크에서 전송할 수 있는 가장 큰 크기의 패킷 또는 프레임(바이트 단위로 지정)입니다. MTU는 TCP 헤더와 IP 헤더를 포함한 전체 TCP 패킷을 의미합니다. 예를 들어 이더넷의 표준 MTU는 1500바이트입니다. 이는 대부분의 인터넷에서 지원되는 가장 큰 이더넷 패킷 크기이며, TCP 헤더와 IP 헤더를 모두 포함합니다.

네트워크 통신의 효율성을 위해서는 MTU와 MSS의 관계가 중요합니다. IP 조각화를 방지하려면 TCP 세그먼트가 MTU에 들어갈 수 있을 만큼 충분히 작아야 하며, TCP 및 IP 헤더의 길이를 고려해야 합니다.

MSS와 MTU는 모두 네트워크 성능을 최적화하는 데 중요한 역할을 합니다. MSS와 MTU 값이 높을수록 모든 데이터를 전송하는 데 필요한 패킷 수가 줄어들어 라우터의 작업 부하가 감소하고 효율성이 향상됩니다. 그러나 이 값이 너무 높으면 패킷을 조각화해야 할 수 있으며, 이로 인해 네트워크 성능이 저하될 수 있습니다.

반응형
반응형

목차

  1. 네트워크 범위에 따른 분류
  2. LAN(Local Area Network)
  3. MAN(Metropolitan Area Network)
  4. WAN(Wide Area Network)

네트워크 범위에 따른 분류
  1. LAN(Local Area Network)
    LAN은 일반적으로 단일 건물 또는 건물 그룹과 같이 비교적 작은 영역에 있는 컴퓨터와 기타 장치를 연결하는 네트워크입니다. 대부분의 LAN은 워크스테이션과 개인용 컴퓨터를 연결하고 사용자가 LAN의 어느 곳에서나 데이터와 장치에 액세스할 수 있도록 합니다. LAN은 일반적으로 한 사람 또는 조직이 소유, 제어 및 관리합니다. 또한 일반적으로 이더넷 또는 Wi-Fi 네트워크 기술을 사용합니다.

  2. MAN(Metropolitan Area Network)
    MAN은 LAN보다 넓은 지리적 영역을 커버하지만 WAN보다 작은 네트워크(일반적으로 도시 또는 대규모 캠퍼스)입니다. MAN은 주로 한 지역의 마을과 도시에 연결을 제공하는 데 사용되며 이더넷 또는 더 일반적으로 광섬유 연결과 같은 기술을 사용합니다.

  3. WAN(Wide Area Network)
    WAN은 사설 또는 공용 네트워크 전송을 사용하여 도시, 국가와 같은 넓은 지리적 영역을 포함하거나 대륙 간 거리까지 아우르는 네트워크입니다. 인터넷은 공용 WAN의 가장 잘 알려진 예입니다. LAN 간의 연결은 임대 회선(전용 통신 회선), 서킷 스위칭(통신 네트워크에서 사용) 또는 패킷 스위칭(대부분의 최신 네트워크에서 사용)을 사용하여 이루어질 수 있습니다. WAN은 일반적으로 통신 제공업체 또는 컨소시엄에서 관리합니다.

이러한 각 유형의 네트워크에는 고유한 특성과 이점이 있으며 네트워크의 지리적 범위, 사용자 및 디바이스 수, 전송되는 데이터의 양, 보안 요구 사항 등의 요인에 따라 LAN, WAN 또는 MAN 중 어떤 것을 선택할지 결정됩니다.


LAN(Local Area Network)

LAN(로컬 영역 네트워크)은 공통 통신 회선 또는 무선 링크를 공유하는 컴퓨터 및 관련 장치 그룹으로, 일반적으로 작은 지리적 영역(예: 사무실 건물 내) 내에서 단일 프로세서 또는 서버의 리소스를 공유합니다.

다음은 LAN의 몇 가지 주요 특징입니다.

  1. 크기
    LAN은 일반적으로 사무실, 건물 또는 캠퍼스와 같은 작은 영역에 국한됩니다. 영역 크기는 네트워크 트래픽을 관리하기 쉬운 상태로 유지하는 데 도움이 되며 일반적으로 단일 조직이나 단체가 네트워크를 관리할 수 있도록 합니다.

  2. 속도
    LAN은 일반적으로 데이터 전송 속도가 빠르며 네트워크 속도는 초당 최대 1기가비트에 달할 수 있습니다.

  3. 구성 요소
    일반적인 LAN은 워크스테이션(최종 사용자 컴퓨터), 서버, 스위치, 라우터, 케이블 또는 무선 연결로 구성됩니다.

  4. 네트워크 토폴로지
    LAN은 스타, 링, 버스 또는 메시와 같은 다양한 네트워크 토폴로지로 배열할 수 있습니다. 토폴로지 선택은 네트워크의 견고성, 효율성 및 확장성에 영향을 미칠 수 있습니다.

  5. 프로토콜
    LAN은 일반적으로 네트워킹에 이더넷 또는 Wi-Fi 기술을 사용합니다. 이러한 프로토콜은 네트워크 장치 간의 통신 규칙을 정의하는 프로토콜입니다.

  6. 공유 리소스
    LAN의 주요 목적 중 하나는 서버에 저장된 프린터, 파일 또는 애플리케이션과 같은 리소스에 대한 공유 액세스를 제공하는 것입니다.

  7. 내결함성 및 보안
    LAN은 안정성을 높이기 위해 중복 연결 및 구성 요소로 설계할 수 있습니다. 또한 LAN은 일반적으로 단일 조직에서 소유, 제어 및 관리하기 때문에 보안을 보장하기가 더 쉽습니다.

LAN은 좁은 영역에서 리소스를 공유하고 네트워크 연결을 제공하는 데 매우 유용하지만, 일반적으로 인터넷 연결과 같은 광범위한 네트워크 통신을 가능하게 하기 위해 다른 LAN 또는 광역 네트워크(WAN)에 연결됩니다.


MAN(Metropolitan Area Network)

MAN(Metropolitan Area Network)은 일반적으로 같은 도시나 마을의 여러 건물에 걸쳐 있는 더 큰 규모의 네트워크입니다. IEEE 802-2001 표준에서는 MAN을 몇 블록의 건물에서 도시 전체에 이르기까지 LAN보다 더 넓은 지리적 영역에 최적화되어 있다고 설명합니다.

다음은 MAN의 몇 가지 주요 특징입니다.

  1. 크기
    MAN은 LAN보다는 크지만 WAN보다는 작습니다. 일반적으로 도시나 대규모 캠퍼스의 면적을 커버합니다.

  2. 기술
    MAN은 종종 광섬유 케이블과 같은 WAN과 유사한 기술을 사용하지만 더 작은 지리적 영역을 커버합니다. 일부 형태의 MAN은 WiMax 기술 또는 여러 Wi-Fi 네트워크가 함께 연결된 조합을 사용합니다.

  3. 소유권
    MAN은 단일 조직이 소유하고 운영할 수도 있지만, 일반적으로 여러 개인과 조직에서 사용합니다. MAN은 공공 유틸리티로 운영될 수도 있습니다.

  4. 기능
    MAN은 지역 리소스를 공유할 수 있는 고속 네트워크 역할을 하는 경우가 많습니다. 또한 광역 네트워크 액세스를 구현하기 어려운 지역에서 인터넷에 대한 링크를 제공하는 데 사용되기도 합니다.

  5. 애플리케이션
    MAN은 클라이언트가 리소스에 대한 공유 액세스를 제공하고, 인터넷 연결을 제공하며, 도시 전역의 여러 건물에서 사업을 운영하는 대규모 비즈니스 네트워크 등 다양한 애플리케이션에 사용됩니다.

전반적으로 MAN의 목적은 일반적인 LAN보다 더 넓은 지리적 영역에 네트워크 인프라를 제공하지만 WAN보다 작은 규모로 효율성과 공유 리소스 액세스를 결합하는 것입니다.


 WAN(Wide Area Network)

광역 네트워크(WAN)는 컴퓨터 네트워킹의 주된 목적으로 넓은 지역에 걸쳐 확장되는 통신 네트워크입니다. WAN은 종종 임대된 통신 회로로 구축되며 LAN과 다른 유형의 네트워크를 함께 연결하여 한 위치의 사용자 및 컴퓨터가 다른 위치의 사용자 및 컴퓨터와 통신할 수 있도록 하는 데 사용됩니다.

다음은 WAN의 몇 가지 주요 특징입니다.

  1. 크기
    WAN은 넓은 지리적 영역, 종종 한 국가 또는 전 세계에 걸쳐 있는 대규모 네트워크입니다. 인터넷은 지구를 가로지르는 가장 큰 WAN입니다.

  2. 기술
    WAN에는 다양한 기술이 사용됩니다. 여기에는 패킷 스위칭, 회로 스위칭, 인터넷에서 사용되는 IP/TCP 프로토콜이 포함됩니다. 최신 WAN은 종종 VPN(가상 사설망)과 같은 고급 기술을 사용하여 인터넷을 통한 보안 연결을 생성하고 MPLS와 같은 임대 회선 연결을 사용합니다.

  3. 소유권
    WAN은 일반적으로 한 조직이 소유하는 것이 아니라 공동 소유 또는 분산 소유로 존재합니다. 서비스 제공업체가 운영하며 인터넷과 같이 대중에게 공개되는 WAN도 있고, 개인 기업이 운영하는 WAN도 있습니다.

  4. 기능
    WAN을 사용하면 먼 거리에 걸쳐 데이터를 빠르고 효율적으로 전송할 수 있습니다. 기업에게 이는 전 세계의 직원, 고객, 고객과 연결하고 소통할 수 있다는 것을 의미합니다.

  5. 애플리케이션
    WAN의 일반적인 용도로는 이메일 및 인스턴트 메시징, 화상 회의, 파일, 데이터베이스, 웹 페이지를 포함한 데이터 액세스 및 공유가 있습니다.

간단히 말해, WAN은 소규모 네트워크를 서로 연결하여 지리적으로 멀리 떨어져 있어도 서로 통신하고 리소스를 공유할 수 있도록 하는 데 사용됩니다. 넓은 지리적 영역에서 통신하고 리소스를 공유할 수 있는 이 기능이 WAN을 매우 강력하고 중요하게 만드는 이유입니다.

반응형
반응형
각 모델 특징

OSI(개방형 시스템 상호 연결) 모델과 TCP/IP(전송 제어 프로토콜/인터넷 프로토콜) 모델은 모두 서로 다른 네트워크 프로토콜이 상호 작용하고 함께 작동하여 네트워크 서비스를 제공하는 방식을 이해하고 설명하는 데 사용되는 개념적 모델입니다. 여러 면에서 유사하지만 두 모델 간에는 몇 가지 주요 차이점이 있습니다.

  • OSI 모델
    • 개발 주체: 국제 표준화 기구(ISO)

    • 레이어: OSI 모델에는 7개의 계층이 있습니다: 물리적, 데이터 링크, 네트워크, 전송, 세션, 프레젠테이션 및 애플리케이션입니다.

    • 추상화: OSI 모델의 각 계층은 높은 수준의 추상화를 가지고 있으며, 각 계층은 특정 기능 집합을 제공하도록 설계되었습니다.

    • 상호 운용성: OSI 모델은 다양한 통신 시스템과 표준 프로토콜의 상호 운용성을 강조합니다.

    • 사용: OSI 모델은 널리 알려져 있고 가르치고 있지만, 이론적인 모델에 가깝습니다. 실제 세계에서 완전한 형태로 사용되는 경우는 많지 않습니다.

  • TCP/IP 모델
    • 개발 주체: 미국 국방부(DoD)

    • 레이어: TCP/IP 모델에는 4개의 계층이 있습니다: 네트워크 인터페이스(OSI의 물리적 및 데이터 링크 계층과 유사), 인터넷(네트워크 계층과 유사), 전송 및 애플리케이션(OSI 모델의 세션, 프레젠테이션 및 애플리케이션 계층의 기능을 결합한 계층).

    • 추상화: TCP/IP 모델은 보다 실용적이며 국방부에서 개발한 실제 프로토콜을 기반으로 합니다.

    • 신뢰성: TCP/IP 모델은 패킷 전송이 불안정할 수 있다고 가정하므로 TCP 또는 기타 신뢰할 수 있는 프로토콜이 필요합니다.

    • 사용: TCP/IP 모델은 오늘날 인터넷과 대부분의 상용 네트워크에서 널리 사용되고 있습니다.

 

이 외에도 다음과 같은 서로 다른 특징을 가지고 있습니다.

 

  1. 개발 및 사용
    TCP/IP 모델은 더 일찍 개발되었으며 표준 프로토콜을 기반으로 합니다. 인터넷에서 사용되는 모델이며 실제 사용 사례를 기반으로 합니다. 반면, OSI 모델은 네트워크 프로토콜을 이해하고 설명하기 위한 추상적인 모델이라는 의도로 TCP/IP 모델 이후에 개발되었습니다. 이 모델은 학계와 이론적 네트워크 설계에 널리 사용됩니다.

  2. 접근 방식
    TCP/IP 모델은 실용적인 접근 방식으로 만들어졌습니다. 미국 국방부(DoD)의 네트워킹 요구 사항을 해결하기 위해 개발되었습니다. 반면에 OSI 모델은 학문적 접근 방식으로 만들어졌습니다. 이미 사용 중인 것을 기반으로 한 것이 아니라 네트워크 시스템이 해야 할 일을 설명하기 위해 개발되었습니다.

  3. 유연성
    TCP/IP 모델은 OSI 모델보다 더 유연한 것으로 간주됩니다. TCP/IP 모델의 프로토콜은 모델 자체는 변경되지 않은 채로 수정 및 업데이트할 수 있습니다. OSI 모델의 계층은 엄격하게 정의되어 있으며 모델의 특성을 변경하지 않고는 수정하거나 재배치할 수 없습니다.

  4. 참조 모델
    OSI 모델은 보다 포괄적인 모델이며 더 나은 모듈화 및 계층 분리를 제공합니다. 모든 실제 구현에 직접적으로 매핑되지는 않더라도 네트워킹 시스템에서 발생할 수 있는 복잡한 상호 작용을 이해하기 위한 교육에서 참조 모델로 자주 사용됩니다.

  5. 채택
    TCP/IP는 전 세계적으로 통용되는 모델이며 전 세계 수많은 네트워킹 시스템에서 구현되었습니다. OSI 모델은 널리 인식되고 교육되고 있지만, 완전한 형태로 실제 채택된 사례는 많지 않습니다.


요약하자면, 두 모델 모두 장단점이 있습니다. 두 모델 중 하나를 선택하는 것은 네트워킹 개념을 이론적으로 이해하는 것이 목표인지(OSI 모델), 아니면 실제로 이해하는 것이 목표인지(TCP/IP 모델)에 따라 달라집니다. 아래는 가시적으로 보기 쉽게 표로 정리한 각 모델의 계층 구조입니다.

 

OSI 모델 TCP/IP 모델
애플리케이션 계층(Applycaton Layer) 애플리케이션 계층(Applycaton Layer)
프레젠테이션 계층(Presentation Layer)
세션 계층(Session Layer)
트렌스포트 계층(Transport Layer) 트렌스포트 계층(Transport Layer)
네트워크 계층(Network Layer) 인터넷(Internet)
데이터 링크 계층(Data Link Layer) 네트워크 엑세스(Network Access)
피지컬 계층(Pyysical Layer)

각 모델이 사용하는 도구

각 계층과 일반적으로 연관된 주요 프로토콜 및 하드웨어를 간략하게 설명하면서 OSI 및 TCP/IP 모델의 다양한 계층을 살펴 보겠습니다.

  1. OSI 모델

    1. 물리적 계층(계층 1): 이 계층은 물리적 매체를 통해 원시 비트스트림을 전송하는 역할을 담당합니다. 이 계층과 관련된 하드웨어에는 이더넷 케이블, 광섬유, 허브, 리피터, NIC(네트워크 인터페이스 카드) 및 모뎀이 포함됩니다. 이 계층은 하드웨어 전송만 처리하므로 관련된 프로토콜은 없습니다.

    2. 데이터 링크 계층(계층 2): 이 계층은 물리적 주소 지정 및 미디어에 대한 액세스를 담당합니다. 프로토콜에는 이더넷과 PPP가 포함됩니다. 하드웨어에는 스위치와 브리지가 포함됩니다.

    3. 네트워크 레이어(레이어 3): 이 계층은 논리적 주소 지정 및 경로 결정을 담당합니다. 프로토콜에는 IP(IPv4, IPv6), ICMP 및 IGMP가 포함됩니다. 하드웨어에는 라우터와 레이어 3 스위치가 포함됩니다.

    4. 전송 계층(계층 4): 이 계층은 신뢰할 수 있거나 신뢰할 수 없는 전송 및 오류 확인 메커니즘을 제공합니다. 프로토콜에는 TCP, UDP, SCTP가 포함됩니다.

    5. 세션 레이어(레이어 5): 이 계층은 애플리케이션 간의 연결을 설정, 관리 및 종료합니다. 프로토콜에는 NetBIOS 및 PPTP가 포함됩니다.

    6. 프레젠테이션 계층(계층 6): 이 계층은 데이터를 변환하여 애플리케이션 계층에 표준 인터페이스를 제공합니다. 프로토콜에는 SSL, TLS, JPEG, GIF, TIFF 등이 포함됩니다.

    7. 애플리케이션 레이어(레이어 7): 이 계층은 최종 사용자 애플리케이션에 네트워크 서비스를 제공합니다. 프로토콜에는 HTTP, HTTPS, FTP, SMTP, SNMP, DNS, DHCP 등이 포함됩니다.

  2. TCP/IP 모델

    1. 네트워크 인터페이스 계층: OSI의 물리적 계층과 데이터 링크 계층의 조합과 유사합니다. 프로토콜에는 이더넷과 PPP가 포함됩니다. 하드웨어에는 네트워크 인터페이스 카드, 이더넷 케이블, 스위치 등이 포함됩니다.

    2. 인터넷 계층: OSI의 네트워크 계층과 유사합니다. 프로토콜에는 IP, ARP, ICMP 및 IGMP가 포함됩니다. 하드웨어에는 라우터가 포함됩니다.

    3. 전송 계층: OSI의 전송 계층과 동일합니다. 프로토콜에는 TCP 및 UDP가 포함됩니다.

    4. 애플리케이션 레이어: 이 계층은 OSI의 세션, 프레젠테이션 및 애플리케이션 계층의 기능을 결합한 계층입니다. 프로토콜에는 HTTP, SMTP, SNMP, FTP, SSH, DNS 등이 포함됩니다.

이는 기본적인 개요이며 네트워크의 특정 구성과 필요에 따라 각 계층과 관련된 더 많은 프로토콜과 하드웨어가 있다는 점을 명심하세요.


반응형
반응형

목차

  1. OSI 모델
    1. 데이터 플로/하위 계층(Data Flow/Lower Layer)
      • 1~4계층
    2. 애플리케이션/상위 계층(Application/Upper Layer)
      • 5~7계층
  2. 개발자와 네트워크 엔지니어가 계층을 바라보는 방식

OSI 모델

Open Systems Interconnection(OSI) 모델은 통신 또는 텔레커뮤니케이션 시스템의 기능을 레이어라고 하는 7가지 범주로 표준화하는 개념적 프레임워크입니다. 각 레이어에는 고유한 책임이 있으며 바로 위와 아래의 레이어와 통신합니다. 


데이터 플로/하위 계층(Data Flow/Lower Layer)
  1. Physical Layer(1계층)

    물리적 계층은 OSI(개방형 시스템 상호 연결) 모델에서 첫 번째이자 가장 낮은 계층입니다. 전송 매체의 물리적 특성을 다루며 장치 및 미디어의 하드웨어 및 전기적 사양에 기여합니다. 다음은 물리 계층의 특징은 다음과 같습니다.
    • 하드웨어 사양
      이 계층은 플러그 및 소켓의 설계, 전압 레벨, 케이블 사양과 같은 하드웨어 기능에 대한 세부 정보를 제공합니다.

    • 데이터 전송
      물리적 계층은 물리적 매체를 통해 소스 장치의 물리적 계층에서 대상 장치의 물리적 계층으로 비트(0 및 1) 형식의 데이터를 전송합니다. 이 전송은 네트워크 유형에 따라 전기 신호, 광 신호 또는 전파의 형태로 이루어질 수 있습니다.

    • 물리적 특성
      물리적 계층은 전송 매체의 길이, 물리적 구조 및 기타 다양한 속성과 같은 전송 매체의 특성을 정의합니다.

    • 장치와 전송 매체 간의 인터페이스
      이 계층은 장치와 전송 매체 간의 인터페이스를 제공합니다. 여기에는 컴퓨터의 네트워크 카드 등을 통해 장치가 매체에 연결하는 방법이 포함됩니다.

    • 전송 모드
      물리적 계층은 또한 단면, 반이중 또는 전이중과 같은 전송 모드를 정의합니다.

    • 신호 생성
      물리적 계층은 디지털 데이터를 네트워크를 통해 전송하기에 적합한 신호로 변환하는 역할을 담당합니다.

      물리적 계층은 물리적 매체를 통해 원시 비트 스트림을 전송하는 수단을 제공하고 관리하지만, 오류 수정이나 패킷 시퀀싱은 처리하지 않는다는 점에 유의할 필요가 있습니다. 이러한 책임은 OSI 모델의 상위 계층에서 처리합니다.
  2. Data Link Layer(2계층)

    데이터 링크 계층은 OSI(개방형 시스템 상호 연결) 모델의 두 번째 계층입니다. 직접 연결된 두 노드 간에 안정적인 링크를 제공하며 물리적 주소 지정 및 물리적 매체를 통해 데이터를 송수신하는 방법의 관리를 담당합니다. 주요 특징은 다음과 같습니다.

    • 프레임 생성
      데이터 링크 계층은 네트워크 계층에서 패킷을 가져와 동기화, 대상 주소 및 오류 감지를 위한 헤더 및 트레일러 정보를 포함하는 데이터 단위인 프레임으로 캡슐화합니다.

    • 물리적 주소 지정(MAC 주소 지정)
      프레임을 네트워크의 대상에게 전송할 때 데이터 링크 계층은 프레임의 헤더에 하드웨어 대상 주소(MAC 주소)를 추가합니다. 또한 프레임 헤더에 자체 하드웨어 주소를 추가하여 수신자가 프레임이 어디에서 왔는지 알 수 있도록 합니다.

    • 오류 감지 및 수정
      데이터 링크 계층은 물리적 계층에서 발생할 수 있는 오류를 감지하고 수정할 수 있습니다. 데이터 링크 계층은 순환 중복 검사(CRC)와 같은 기술을 사용하여 오류를 감지합니다. 데이터 링크 계층의 일부 프로토콜은 오류 정정 기능도 지원합니다.

    • 흐름 제어
      데이터 링크 계층은 느린 수신자가 빠른 발신자에게 압도당하지 않도록 데이터 흐름을 제어하는 데 도움을 줍니다.

    • 액세스 제어
      두 개 이상의 장치가 동일한 링크에 연결되어 있는 경우, 특정 시점에 어떤 장치가 링크를 제어할 수 있는지 결정하기 위해 데이터 링크 프로토콜이 필요합니다.

    • 프로토콜
      데이터 링크 계층에서 작동하는 프로토콜에는 이더넷, Wi-Fi, PPP(지점 간 프로토콜) 등 여러 가지가 있습니다.

      실제로 더 일반적으로 사용되는 TCP/IP 모델에서 데이터 링크 계층의 책임은 일반적으로 링크 계층(네트워크 인터페이스 계층이라고도 함)에서 처리한다는 점을 기억하세요.
  3. Network Layer(3계층)

    네트워크 계층은 OSI(개방형 시스템 상호 연결) 모델의 세 번째 계층입니다. 주로 다른 네트워크를 통한 라우팅을 포함한 패킷 포워딩을 담당합니다. 다음은 네트워크 계층의 주요 특징입니다.

    • 논리적 주소 지정(IP 주소 지정)
      네트워크의 모든 디바이스에는 디바이스의 네트워크 인터페이스에 할당된 논리적 주소(일반적으로 IP 주소)가 있습니다. 이러한 주소는 네트워크 계층에서 각 패킷의 출처와 대상을 식별하는 데 사용됩니다.

    • 라우팅
      네트워크 계층은 데이터가 발신자에서 수신자로 이동하는 경로를 결정합니다. 네트워크 상태, 서비스 우선순위 및 기타 요인에 따라 다른 경로를 선택할 수 있습니다. 라우터는 네트워크 계층에서 작동합니다.

    • 패킷화
      네트워크 계층은 전송 계층에서 데이터 세그먼트를 가져와 헤더를 추가하여 패킷을 생성한 다음 이 패킷을 데이터 링크 계층으로 보냅니다. 헤더에는 소스 및 대상 IP 주소와 기타 유용한 정보가 포함됩니다.

    • 디캡슐화
      패킷이 목적지에 도착하면 네트워크 계층은 헤더 정보를 제거하고 목적지 IP 주소를 확인한 후 나머지 캡슐화된 데이터를 전송 계층으로 전달합니다.

    • 조각화 및 재조립
      패킷이 너무 커서 한 조각으로 전송할 수 없는 경우, 네트워크 계층은 패킷을 조각이라고 하는 작은 조각으로 나눌 수 있습니다. 이러한 조각은 목적지에 도착하면 재조립됩니다.

    • 오류 처리 및 진단
      네트워크 계층은 특정 유형의 오류를 처리하고 추적 경로와 같은 진단 기능을 수행할 수 있습니다.

    • 프로토콜
      네트워크 계층에서 작동하는 프로토콜의 몇 가지 예로는 IP(인터넷 프로토콜), ICMP(인터넷 제어 메시지 프로토콜), IGMP(인터넷 그룹 관리 프로토콜)가 있습니다.

      실제로 더 일반적으로 사용되는 TCP/IP 모델에서는 네트워크 계층의 책임이 일반적으로 인터넷 계층에서 처리된다는 점을 기억하세요.
  4. Transport Layer(4계층)

    전송 계층은 OSI(개방형 시스템 상호 연결) 모델의 네 번째 계층입니다. 네트워크를 통한 엔드투엔드 통신을 담당합니다. 여기에는 데이터가 오류 없이 올바른 순서로 전달되도록 하는 것이 포함됩니다. 다음은 전송 계층의 주요 특징입니다.

    • 세분화 및 재조립
      전송 계층은 세션 계층에서 데이터를 가져와서 세그먼트라고 하는 작은 단위로 나눕니다. 각 세그먼트에는 시퀀스 번호가 할당되므로 목적지에 도착하면 올바르게 재조립할 수 있습니다.

    • 연결 제어
      전송 계층은 연결 지향형 또는 무연결형일 수 있습니다. 연결 지향 전송은 네트워크 연결을 설정하고 데이터 전송을 관리한 다음 연결을 종료합니다. TCP(전송 제어 프로토콜)는 연결 지향 프로토콜의 한 예입니다. UDP(사용자 데이터그램 프로토콜)와 같은 비연결 전송은 연결을 설정하지 않으며 전송을 보장하지 않습니다. 단지 데이터를 전송할 뿐입니다.

    • 흐름 제어
      전송 계층은 빠른 발신자가 느린 수신자를 압도하는 것을 방지하기 위해 장치 간의 데이터 전송 속도를 관리합니다.

    • 오류 확인
      전송 계층은 일반적으로 체크섬이라는 프로세스를 통해 오류 검사를 담당합니다. 전송 계층은 수신된 패킷에 오류가 있는지 확인하고, 오류가 감지되면 패킷을 재전송하도록 요청합니다.

    • 멀티플렉싱
      전송 계층은 멀티플렉싱도 지원하므로 각 디바이스의 여러 애플리케이션 프로세스가 네트워크를 통해 동시에 통신할 수 있습니다.

    • 프로토콜
      가장 일반적인 전송 계층 프로토콜은 TCP와 UDP입니다. 다른 예로는 SCTP(스트림 제어 전송 프로토콜) 및 DCCP(데이터그램 혼잡 제어 프로토콜)가 있습니다.

      TCP/IP 모델에서 전송 계층의 기능은 대부분 동일하게 유지되며 동일한 이름의 계층에서 처리됩니다.

애플리케이션/상위 계층(Application/Upper Layer)
  1. Session Layer(5계층)

    세션 계층은 OSI(개방형 시스템 상호 연결) 모델의 다섯 번째 계층입니다. 이 계층은 애플리케이션 간의 세션 설정, 관리 및 종료를 담당합니다. 여기서 '세션'은 두 애플리케이션 사이에 일정 기간 동안 존재하는 영구적인 연결을 의미합니다. 다음은 세션 계층의 주요 특징입니다.

    • 세션 설정, 관리 및 종료
      세션 계층은 애플리케이션 간에 세션을 설정하고, 세션 내에서 데이터 교환을 관리한 다음, 세션이 더 이상 필요하지 않으면 세션을 종료합니다. 여기에는 세션 ID를 설정하고, 전송할 차례를 추적하고, 세션을 종료할 시기를 결정하는 작업이 포함될 수 있습니다.

    • 세션 체크포인트 및 복구
      세션 레이어는 데이터 스트림에 체크포인트를 삽입하여 전송이 중단될 경우 마지막 체크포인트 이후의 데이터만 재전송하면 되도록 할 수 있습니다.

    • 전이중 작동
      세션 계층은 전이중 또는 양방향 작동을 허용하고 반이중 또는 단방향 작동도 관리합니다.

    • 멀티플렉싱
      세션 계층은 단일 세션 내에서 여러 데이터 스트림을 관리할 수도 있습니다. 이를 멀티플렉싱이라고 합니다.

    • 프로토콜
      OSI 모델에서 세션 계층은 특정 프로토콜에 직접 연결되어 있지는 않지만, 유사한 기능과 연관된 일부 프로토콜에는 NFS(네트워크 파일 시스템), SQL(구조화된 쿼리 언어), RPC(원격 프로시저 호출) 및 NetBIOS가 있습니다.

      한 가지 주목할 점은 실제로 더 일반적으로 사용되는 TCP/IP 모델에서는 세션 계층의 기능이 일반적으로 애플리케이션 계층에서 처리되거나 때로는 전송 계층에서 처리된다는 점입니다. 따라서 모든 네트워킹 프로토콜에 OSI 모델의 세션 레이어에 직접 대응하는 레이어가 있는 것은 아닙니다.

  2. Presentation Layer(6계층)
    프레젠테이션 계층은 OSI(개방형 시스템 상호 연결) 모델의 여섯 번째 계층입니다. 이 계층은 네트워크의 번역기 역할을 하며 데이터 번역 및 코드 형식을 담당합니다. 다음은 프레젠테이션 계층의 주요 특징입니다.

    • 데이터 번역
      프레젠테이션 계층은 애플리케이션과 네트워크 간에 데이터를 번역합니다. 여기에는 애플리케이션 형식과 네트워크 형식으로 데이터를 변환하는 작업이 포함됩니다. 예를 들어, 텍스트인 데이터는 ASCII에서 EBCDIC으로 변환될 수 있습니다.

    • 데이터 암호화 및 복호화
      프레젠테이션 계층은 안전한 데이터 전송을 위한 암호화 및 암호 해독도 담당합니다. 즉, 일반 텍스트 데이터를 전송하기 전에 암호 텍스트로 변환한 다음 목적지에 도착하면 다시 일반 텍스트로 변환합니다.

    • 데이터 압축
      데이터를 압축하여 전송하기 쉽도록 더 작게 만들고 목적지에 도착하면 압축을 해제할 수 있습니다.

    • 데이터 서식
      프레젠테이션 계층은 네트워크로 연결된 컴퓨터 간에 데이터를 교환하는 데 사용되는 형식을 결정합니다. 데이터가 표현되고 변환되는 방식을 협상하고 관리할 수 있습니다.

    • 프로토콜
      프레젠테이션 계층에서 작동하는 프로토콜에는 TLS(전송 계층 보안), SSL(보안 소켓 계층), ASCII, EBCDIC, TIFF, GIF, PICT, JPEG, MPEG, MIDI 등을 비롯한 여러 가지 프로토콜이 있습니다.

      실제로 더 일반적으로 사용되는 TCP/IP 모델에서는 프레젠테이션 계층의 기능이 일반적으로 애플리케이션 계층에서 처리된다는 점을 기억하세요. 프레젠테이션 계층은 OSI 모델의 개념에 가깝기 때문에 많은 네트워킹 구현에서 특정 프로토콜이나 기능과 항상 직접적으로 일치하지는 않습니다.
  3. Application Layer(7계층)
    애플리케이션 계층은 OSI(개방형 시스템 상호 연결) 모델의 일곱 번째이자 최상위 계층입니다. 네트워크와 사용자의 소프트웨어 애플리케이션 사이의 인터페이스를 제공하여 사용자가 네트워크와 상호 작용할 수 있도록 합니다.다음은 애플리케이션 계층의 주요 특징입니다.

    • 애플리케이션과의 인터페이스
      애플리케이션 계층은 소프트웨어 애플리케이션 및 네트워크 서비스에 대한 데이터 및 인터페이스를 표시하는 역할을 담당합니다. 이메일, 파일 전송, 웹 브라우징과 같은 서비스를 제공합니다.

    • 프로토콜
      웹 브라우징을 위한 HTTP(하이퍼텍스트 전송 프로토콜), 파일 전송을 위한 FTP(파일 전송 프로토콜), 이메일을 위한 SMTP(단순 메일 전송 프로토콜), 도메인 이름을 IP 주소로 확인하는 DNS(도메인 이름 시스템) 등 여러 가지 주요 프로토콜이 애플리케이션 계층에서 작동합니다.

    • 데이터 생성
      이메일, 웹 페이지 요청, 네트워크를 통해 전송되는 파일 등 데이터가 생성되는 계층입니다. 그런 다음 데이터는 프레젠테이션 계층으로 전달되어 네트워크를 통해 전송할 수 있도록 준비됩니다.

    • 세션 관리
      애플리케이션 계층은 세션 관리에도 도움이 됩니다. 예를 들어 웹 서비스에 로그인할 때 애플리케이션 계층은 세션을 추적하여 여러 페이지를 탐색할 때 로그인 상태를 유지할 수 있도록 합니다.

    • 서비스 광고
      애플리케이션이 네트워크 서비스를 광고하거나 검색할 수 있도록 합니다. 예를 들어 이메일 클라이언트와 같은 네트워크 애플리케이션을 열면 애플리케이션 레이어가 이메일 서버를 찾아서 연결을 설정하는 데 도움을 줍니다.

    • 보안
      네트워크를 통한 데이터 전송의 첫 번째 액세스 지점이므로 보안도 이 계층에서 관리됩니다. 인증 및 데이터 무결성 검사는 종종 이 계층에서 이루어집니다.


      OSI 모델은 유용한 개념적 프레임워크를 제공하지만 모든 네트워크 프로토콜이 이 7계층 구조를 엄격하게 준수하는 것은 아닙니다. 많은 실제 사례에서는 OSI의 프레젠테이션 계층과 세션 계층을 애플리케이션 계층으로 축소한 TCP/IP 모델이 사용됩니다.

      OSI 모델은 다양한 네트워크 기능이 작동하고 상호 작용하는 방식을 이해하고 설명하는 데 도움이 됩니다. 하지만 실제로는 많은 네트워크 프로토콜이 OSI 모델을 엄격하게 준수하지 않는다는 점에 유의할 필요가 있습니다. 실제로 더 일반적으로 사용되는 모델은 OSI 모델의 7계층을 4계층으로 압축한 TCP/IP 모델입니다.

개발자와 네트워크 엔지니어가 계층을 바라보는 방식

개발자와 네트워크 엔지니어는 모두 OSI 모델 또는 TCP/IP 모델의 계층과 상호 작용하지만, 일반적으로 서로 다른 역할과 책임을 반영하여 서로 다른 방식으로 상호 작용합니다.

 

  • 개발자가 바로보는 계층
    개발자는 일반적으로 모델의 상위 계층, 특히 전송 계층 이상에 관심을 갖습니다. 개발자는 HTTP(애플리케이션 계층), TCP 또는 UDP(전송 계층)와 같은 프로토콜을 사용하는 코드를 작성합니다. 이들은 데이터가 네트워크를 통해 어떻게 패키징되고 전송되는지 이해해야 하지만, 하위 계층의 관심사인 데이터가 물리적으로 전송되는 방식에 대한 세부 사항은 신경 쓸 필요가 없는 경우가 많습니다. 개발자는 특정 IP 주소에 바인딩하는 서버 소프트웨어와 같이 IP 주소 또는 서브넷과 직접 상호 작용하는 코드를 작성하는 경우에도 네트워크 계층과 상호 작용할 수 있습니다.

  • 네트워크 엔지니어가 바라보는 계층
    반면에 네트워크 엔지니어는 일반적으로 모델의 하위 계층, 특히 네트워크 계층 이하에 더 관심이 많습니다. 네트워크 엔지니어는 라우터 및 스위치와 같은 하드웨어(네트워크 및 데이터 링크 계층)와 케이블 및 신호 전송(물리적 계층)을 다루는 등 네트워크를 설계하고 유지 관리하는 업무를 담당합니다. 네트워크 엔지니어는 네트워크에서 데이터가 라우팅되고 전달되는 방식과 물리적 및 MAC 주소 지정이 어떻게 작동하는지 이해해야 합니다. 네트워크 엔지니어는 특히 스택의 모든 계층에서 고려해야 할 수 있는 네트워크 보안이나 서비스 품질(QoS)과 같은 문제를 다룰 때 상위 계층도 어느 정도 고려해야 합니다.

요약하면, 개발자와 네트워크 엔지니어 모두 네트워크 통신의 원리를 이해해야 하지만, 일반적으로 서로 다른 스택 계층과 상호 작용하며 집중하는 영역이 다릅니다. OSI 모델 또는 TCP/IP 모델은 서로 다른 추상화 수준에서 작업하는 경우에도 네트워크 운영을 이해하고 논의하는 데 사용할 수 있는 공유 언어와 프레임워크를 제공합니다.


이번에는 계층에 대한 전체적인 시각과 특징에 대해 알아보았고 다음 포스팅에서 다른 네트워크 모델과 비교하여 조금 더 가시성 있게 포스팅해보도록 하겠습니다.

반응형