1. 외부는 BGP, 내부는 OSPF로 설계하는가?

 

  • BGP (Border Gateway Protocol)
    외부 네트워크, 즉 인터넷이나 다른 회사/지사와 연결되는 경로를 선택하는 데 사용
    주로 ISP(통신사) 간 또는 기업과 ISP 사이에서 사용
    → 특징: 대규모, 느린 수렴, 정책 기반 라우팅

 

  • OSPF (Open Shortest Path First):
    기업 내부 네트워크 간 통신을 위한 IGP(Interior Gateway Protocol)
    빠른 수렴 속도와 경로 우선순위 계산(코스트 기반)에 강점

 

외부 BGP + 내부 OSPF 조합은 흔한 엔터프라이즈 네트워크 구조
인터넷 또는 지사 연결은 BGP, 내부 서버/부서/데이터센터 간 경로는 OSPF로 처리

 

항목 OSPF (IGP) BGP (EGP)
설계 목적 내부 네트워크용 (Intra-domain) 외부 네트워크 간 연결용 (Inter-domain)
수렴 속도 빠름 (ms~sec) 느림 (수초~수분)
자동 경로 설정 가능 (Hello, LSA 기반 자동 인접) 수동으로 neighbor 정의 필요
라우팅 기준 Cost (대역폭 기반) 정책 기반 (AS Path, MED 등)
설정 복잡성 상대적으로 간단 복잡하고 수작업 많음
라우팅 규모 중소규모에 적합 전 세계 인터넷처럼 대규모용
용도 지사, 데이터센터 간, 사내 서버 라우팅 ISP, 글로벌 기업, 지사 간 연결

 

  1. BGP는 외부 네트워크 연동용 설계
    • 즉, 통신사 ↔ 기업, 또는 기업 ↔ 다른 기업 간 통신에 적합
    • 내부 네트워크에서는 필요 이상의 복잡성과 느린 수렴 때문에 적합하지 않음
  2. OSPF는 내부 네트워크에 최적화됨
    • 빠른 수렴 (예: 회선 끊어짐 시 자동 우회)
    • 라우터들이 서로 자동 인접 관계 형성 (neighbor 설정 필요 없음)
    • 여러 경로를 가중치 기반으로 동적으로 계산 가능
  3. BGP는 내부에서 쓰더라도 특수한 경우뿐
    • 예외적으로 대형 ISP나 초대규모 기업 네트워크에서는 **iBGP (Internal BGP)**를 사용하기도 함
    • 그러나 일반적인 기업 환경에서는 OSPF / EIGRP / IS-IS 같은 IGP가 훨씬 효율적임

 


2. 내부 라우팅은 OSPF 로 이중화

 

내부 네트워크도 이중화 하여 장애 발생 시 우회해서 통신 가능하게 구성

  • 라우팅 이중화(Failover + Load Sharing)
  • OSPF는 기본적으로 여러 경로를 계산하고 그 중 최단 코스트를 주 경로로 사용하지만 동일한 코스트라면 (ECMP)로 동시에 사용하거나 장애 시 우회할 수 있습니다. = 쉽게 말해 로드밸런싱 

 

[서버 A] ---[SW1]----[SW2]----[서버 B]
        \                         /
         ---------[SW3]----------
  • 위처럼 중간에 스위치나 라인이 하나 끊겨도 나머지 경로로 자동 우회
  • OSPF가 이 경로 정보를 학습하고 자동으로 경로를 다시 계산

 

 


3. MPLS + IPSec

 

회사 내부를 잇는 전용 네트워크(MPLS)와 인터넷을 이용한 암호화된 터널(IPSec)을 동시에 구성
→ 하나가 끊겨도 다른 걸로 돌아감 + 보안도 유지

 

  • MPLS (Multiprotocol Label Switching)
    통신사(LG U+, KT 등)가 제공하는 전용 회선 기반의 백본망 서비스
    일반적인 인터넷보다 속도, 품질, SLA 보장이 뛰어나고 보안도 높은 편
  • IPSec VPN
    공용 인터넷을 이용하되 암호화된 터널을 형성해 사설망처럼 사용
    → 비교적 저렴

 

왜 둘 다 쓰는가?

  • MPLS는 안정성, IPSec은 비용 대비 이중화 용도
  • MPLS 회선에 문제가 생겼을 때 자동으로 IPSec 경로로 트래픽을 우회
  • 둘 다 구성해두면 고가용성(HA)을 확보

 


4. SD-WAN이란? 왜 대기업에서 많이 쓰는가?

 

✅ SD-WAN 정의

 

Software Defined Wide Area Network
→ 기존 라우터 기반의 WAN 구조에서 중앙의 소프트웨어 제어 기능을 추가하여
트래픽 경로를 더 지능적으로 관리하고 비용 절감 + 품질 향상을 추가

 

특징

  • 여러 회선을 동시에 사용 (MPLS + 인터넷) → 트래픽 품질에 따라 선택
  • 중앙 집중식 관리 → 전국 지사망, 해외 법인도 한곳에서 제어
  • 암호화 내장 (IPSec, TLS) → 보안 유지
  • 애플리케이션 기반 라우팅 → 예: 업무는 MPLS, 비업무는 일반 회선

 

왜 기업에서 SD-WAN으로 전환? (= 통합관리 및 비용 절감)

  • MPLS 단독은 비용이 높음
  • 지사, 해외 오피스가 많아짐에 따라 회선 다양성 증가
  • QoS, 보안, 통합 관리 필요 증가
  • → 글로벌 오피스가 많은 기업은 전통 MPLS + IPSec → SD-WAN 전환이 트렌드로 바뀌는 추세

 

 

 

'Network' 카테고리의 다른 글

VPN (Virtual Private Network) 이란 ?  (0) 2025.05.28
L4 계층 (전송 계층) 이란 ?  (1) 2025.05.28
L3 스위칭이란 ?  (0) 2025.05.28
L2 스위칭이란 ?  (0) 2025.05.28
OSI 7계층이란 ?  (0) 2025.05.22

✅ VPN (Virtual Private Network)

🔷 VPN이란?

공공망(인터넷)을 이용하여 사설 네트워크처럼 안전하게 통신할 수 있도록 해주는 암호화된 터널링 기술입니다.

 

🔷 VPN의 목적

  • 데이터 암호화: 도청 방지
  • 데이터 무결성: 변경/위조 방지
  • 인증: 사용자 및 장비 신원 확인
  • 가상 사설망 구축

✅ VPN 구성도 (공통 개념)

 

[사내 사무실 PC]        [인터넷]        [본사 VPN 게이트웨이]
192.168.1.10         <------->         203.0.113.10
      │                                  │
   암호화 (IPsec/SSL)                   암호 해제
      │                                  │
[내부망 접근: 10.10.10.0/24]

인터넷이라는 비신뢰 경로를 암호화 터널로 통신하게 하여 외부에서도 내부망처럼 안전하게 연결 가능

 


✅ IPsec VPN (인터넷 프로토콜 보안)

 

🔷 특징

계층 OSI 3계층 (IP 계층 기반)
구성 Site-to-Site / Remote Access
보안 프로토콜 AH (인증 헤더), ESP (암호화 + 인증)
암호화 방식 AES, 3DES 등
키 교환 IKE (Internet Key Exchange) 사용

 

🔷 IPsec VPN 동작 단계

  1. IKE Phase 1: 서로 인증 및 암호 알고리즘 협상 (ISAKMP SA 생성)
  2. IKE Phase 2: 실제 통신 트래픽용 키 생성 (IPsec SA 생성)
  3. 터널 설정 완료 후 암호화된 데이터 전송 시작

 


✅ IPsec 구성도

[지사 VPN 장비]     ←←←←← 암호화 통신 (ESP) →→→→→     [본사 VPN 장비]
192.168.10.0/24                                       10.10.10.0/24
  • 외부에서 보이는 건 암호화된 ESP 패킷
  • 내부 네트워크 대역끼리 연결되므로 사용자 입장에선 투명하게 사용

 


✅ SSL VPN (Secure Socket Layer)

 

🔷 특징

계층 OSI 5~7계층 (애플리케이션 기반)
접속 방식 Web 브라우저 기반 or 전용 클라이언트
보안 프로토콜 TLS/SSL
설정 용이성 사용자가 별도 장비 없이 쉽게 사용
제한성 보통 HTTP(S) 기반 서비스에 적합 (포트 제한)
 

 


✅ SSL VPN 구성도

[사용자 PC] (웹 브라우저)
    ↓ HTTPS (443 포트)
[인터넷]
    ↓ 암호화된 세션 (SSL/TLS)
[SSL VPN 게이트웨이 (본사)]
    ↓ 내부망 접근

 

 


🔍 차이점 요약 (IPsec vs SSL VPN)

 

                                          IPsec VPN                                                               SSL VPN

 

동작 계층 L3 L5~7
연결 방식 터널링 (라우팅 기반) HTTPS 기반 세션
구성 난이도 복잡함 쉬움
활용 환경 사무실 간 연결, 고정 장비 외부 사용자, 노트북
포트 사용 전용 포트(IPSec 포트 필요) 443 (방화벽 통과 쉬움)

 


✅ 예시


지사 ↔ 본사 간 상시 연결 IPsec Site-to-Site
외부 직원이 사내 웹메일 접근 SSL VPN (HTTPS)
원격 근무자가 전체 네트워크 접근 IPsec Remote Access

 

  • IPsec VPN은 강력하지만 포트 차단 환경에선 어려움 → 포트 500, 4500 필요
  • SSL VPN은 웹 프록시 환경에서도 우회 가능
  • SSL VPN은 내부 리소스 별 접근 제어가 가능 (포털 형식)

'Network' 카테고리의 다른 글

네트워크망 정리 #1  (2) 2025.07.04
L4 계층 (전송 계층) 이란 ?  (1) 2025.05.28
L3 스위칭이란 ?  (0) 2025.05.28
L2 스위칭이란 ?  (0) 2025.05.28
OSI 7계층이란 ?  (0) 2025.05.22

✅ L4 계층 (전송 계층) 개요

 

 

🔍 구성 설명

Client PC A HTTPS 요청 (TCP 443)을 보냄
ACL 포트 443은 허용, 23(Telnet)은 보안상 차단
QoS VoIP 요청(TCP 5060)은 빠르게 우선 처리, HTTP(80)는 일반 처리
L3 장비 L4 정보(TCP/UDP 포트)를 기반으로 필터링 및 우선순위 지정

 


 

✅ 보조 구성도: 포트 기반 트래픽 흐름 (L4 정보 활용)

+---------------------+
|   Client PC         |
|  Src IP: 10.0.0.5   |
|  Src Port: 50234    |
|  Dst IP: 192.168.0.10|
|  Dst Port: 443 (HTTPS)|
+----------+----------+
           |
           v
+------------------------+
|    L3 장비 (L4 분석)   |
|  - ACL 확인            |
|  - QoS 우선순위 결정   |
+------------------------+
           |
           v
+----------------------+
|  Web Server          |
|  IP: 192.168.0.10     |
|  HTTPS 서비스 제공    |
+----------------------+
L4 계층은 포트 번호 기반 세션 인식을 통해 ACL, QoS, NAT 등의 기능에 활용

 

 

 


 

 

🔷 OSI 모델에서의 위치

  • OSI 7계층 중 4번째 계층 (Transport Layer)
  • 송신자와 수신자 간의 데이터 흐름 제어, 신뢰성 제공, 포트 구분 기능 수행

 

 


🔷 주요 기능


포트 번호 기반 통신 여러 애플리케이션 간 트래픽 구분
세그먼트 분할 및 재조립 큰 데이터를 작게 나눠 전송
오류 제어 및 재전송 TCP는 확인 응답(ACK)과 재전송 기능
흐름 제어 혼잡 제어(Congestion Control) 및 윈도우 크기 조절
 

 


🔷 대표 프로토콜


TCP (Transmission Control Protocol) 연결 지향, 신뢰성 보장, 순서 보장 웹(HTTP/HTTPS), 메일(SMTP), 파일 전송(FTP) 등
UDP (User Datagram Protocol) 비연결, 빠르지만 신뢰성 낮음 스트리밍, VoIP, DNS, NTP 등

 


 

🔷 포트 번호


20/21 FTP
22 SSH
23 Telnet
25 SMTP
53 DNS
80 HTTP
443 HTTPS
3389 RDP (원격데스크톱 연결)

 

 


 

✅ 포트 기반 트래픽 제어

 

🔷 개념

  • 전송 계층에서는 IP + 포트 번호 조합으로 세션을 구분하여 트래픽을 제어
  • 방화벽, 라우터, ACL, 로드 밸런서, IDS/IPS 등 다양한 장비에서 활용

ex : "TCP 80 포트 허용", "UDP 53 포트만 열기"

 

 

 


✅ QoS (Quality of Service) = 서비스 품질

 

🔷 개념

QoS는 네트워크에서 트래픽의 우선순위와 대역폭을 제어하여 지연, 손실, 혼잡을 최소화하는 기술입니다.

 

🔷 QoS 주요 요소

대역폭 보장 중요한 서비스에 일정 대역폭 제공
트래픽 우선순위 VoIP 등 실시간 트래픽에 우선권 부여
지연 최소화 대기시간(latency) 줄이기
패킷 손실 제어 재전송이 불가능한 UDP 기반 트래픽 보존
 

🔷 QoS 동작 방식

  1. Classify: 트래픽 분류 (ex : 포트, 프로토콜, IP)
  2. Mark: 패킷에 우선순위 태깅 (DSCP, CoS)
  3. Queue: 우선순위에 따라 큐 대기
  4. Schedule: 일정 방식으로 큐 전송 (WFQ, FIFO 등)

ex : VoIP → 높은 우선순위 → 먼저 전송
일반 웹 → 낮은 우선순위 → 나중 전송

 

 

 


✅ ACL (Access Control List)

 

🔷 개념

ACL은 라우터나 스위치에서 트래픽을 허용하거나 차단하는 정책입니다.

 

🔷 ACL 필드 예시

  • 소스/목적지 IP
  • 프로토콜 (TCP/UDP)
  • 포트 번호
  • 인터페이스 방향 (inbound, outbound)

 

🔷 ACL 예시 (Cisco IOS)

access-list 100 permit tcp any any eq 80
access-list 100 deny ip any any
interface g0/0
 ip access-group 100 in

 

의미:

  • TCP 80 (HTTP) 허용
  • 나머지는 모두 차단 (default deny)

 

 


✅ 정리 요약

항목설명
L4 계층 TCP/UDP 기반으로 포트번호로 세션 식별
포트 제어 특정 포트의 트래픽을 허용/차단
QoS 중요한 트래픽에 우선순위, 지연 최소화
ACL 조건 기반 트래픽 필터링, 보안 기능 강화

'Network' 카테고리의 다른 글

네트워크망 정리 #1  (2) 2025.07.04
VPN (Virtual Private Network) 이란 ?  (0) 2025.05.28
L3 스위칭이란 ?  (0) 2025.05.28
L2 스위칭이란 ?  (0) 2025.05.28
OSI 7계층이란 ?  (0) 2025.05.22

✅ L3 스위칭 (Layer 3 Switching)

 

 

🔷 개념 요약

 

L3 스위치스위치(L2)의 고속 포워딩 성능 + 라우터(L3)의 라우팅 기능을 동시에 수행하는 장비입니다.

  • MAC 주소 기반 스위칭 + IP 주소 기반 라우팅 가능
  • Inter-VLAN 통신, 정적/동적 라우팅, Access Control List(ACL) 적용 가능
  • 라우터보다 훨씬 빠른 속도로 L3 처리가 가능

 


🔷 L2 스위치 vs L3 스위치

 

구분 L2 스위치 L3 스위치
스위칭 기준 MAC 주소 MAC + IP 주소
라우팅 기능 없음 있음
Inter-VLAN 라우팅 불가 가능
라우팅 프로토콜 지원 X O (OSPF, EIGRP 등)

 

 

 


 

 

✅ 라우팅(Routing)

 

🔷 개념 

라우팅이란 서로 다른 네트워크 간의 경로를 결정하여 IP 패킷을 전달하는 것


🔷 정적 라우팅 (Static Routing)

  • 관리자가 직접 목적지, 경로, 다음 홉을 설정
  • 명확하고 예측 가능하지만, 네트워크 변경 시 수작업 필요
ip route 192.168.30.0 255.255.255.0 192.168.20.1
 
192.168.30.0 네트워크로 가려면 192.168.20.1로 보내라
 

 


 

🔷 동적 라우팅 (Dynamic Routing)

  • 라우터/스위치가 자동으로 경로 정보를 교환하고 갱신
  • 대규모 네트워크에서 유리
  • 라우팅 프로토콜을 사용
RIP (v2) 거리 벡터 hop count 기준 (최대 15 hop)
OSPF 링크 상태 내부망에서 자주 사용, 수렴 빠름
EIGRP 하이브리드 Cisco 전용
BGP 경로 벡터 인터넷 상위 경로 결정 (ISP 간 사용)

 

 

 

✅ Inter-VLAN 라우팅

 

🔷 개념 

서로 다른 VLAN 간 통신은 L2에서 불가능하므로 L3 장비를 통해 IP 기반 라우팅을 해야 합니다.

 

🔷 방식 2가지

Router-on-a-stick 라우터에 TRUNK 포트 연결 후 서브인터페이스 사용 구형 방식
L3 스위치의 SVI 사용 VLAN마다 SVI(가상 인터페이스)를 만들어 라우팅 수행 실무에서 일반적
 

📌 SVI (Switched Virtual Interface) 예시

interface vlan 10
 ip address 192.168.10.1 255.255.255.0
!
interface vlan 20
 ip address 192.168.20.1 255.255.255.0

VLAN 10 → 192.168.10.1
VLAN 20 → 192.168.20.1
→ 서로 다른 VLAN 간 라우팅 가능

 

'Network' 카테고리의 다른 글

VPN (Virtual Private Network) 이란 ?  (0) 2025.05.28
L4 계층 (전송 계층) 이란 ?  (1) 2025.05.28
L2 스위칭이란 ?  (0) 2025.05.28
OSI 7계층이란 ?  (0) 2025.05.22
LACF / LACP 란 ?  (2) 2025.05.20

✅ L2 스위칭 (Layer 2 Switching)

 

🔷 개념 요약

 

L2 스위칭MAC 주소 기반으로 프레임을 전달하는 방식입니다.
L2 스위치는 브로드캐스트 도메인은 유지하면서 프레임을 목적지 MAC 주소 기준으로 전송합니다.

 


🔷 L2 스위치의 기본 동작

 

  1. MAC 주소 학습
    • 스위치는 수신한 프레임의 Source MAC 주소와 들어온 포트를 MAC 테이블에 기록합니다.
    • 예: 00:11:22:33:44:55 → 포트 1
  2. 프레임 전달
    • 목적지 MAC이 테이블에 있다 → 해당 포트로만 전송 (Unicast)
    • 없다 → 모든 포트로 브로드캐스트
  3. MAC 테이블은 일정 시간 후에 삭제됨 (보통 300초)
 
 

 

🔷 MAC 주소 기반 스위칭

  • 목적지 MAC 주소 기준으로 포트를 찾아서 프레임을 전송
  • 브로드캐스트 도메인은 유지됨 → ARP 브로드캐스트 등 발생 가능
  • 루프가 발생하면 스톰이 생김 → 이걸 막기 위해 STP 사용

 


🔷 STP (Spanning Tree Protocol)

역할: L2 네트워크에서 루프(Loop)를 방지하기 위한 프로토콜

  • 스위치 간에 백업 경로가 있어도 루프 방지를 위해 일부 포트를 Blocking 상태로 둡니다.
  • STP는 BPDU(Bridge Protocol Data Unit)라는 메시지를 교환해서 루트 브리지를 선정하고 비선호 경로를 차단합니다.
  • 표준:
    • STP (802.1D)
    • RSTP (빠른 수렴, 802.1w)
    • MSTP (여러 VLAN 그룹 관리, 802.1s)

스위치 루프 = 네트워크 마비
STP = 루프 차단용 스위치 네비게이터

 


🔷 VLAN (Virtual LAN)

역할: 하나의 스위치에서 논리적으로 다른 네트워크처럼 분리

  • 예: 1번 포트 10번 포트 → VLAN 10, 11번20번 포트 → VLAN 20
  • 브로드캐스트 도메인을 논리적으로 분할
  • 서로 다른 VLAN은 기본적으로 통신 불가
    • → L3 스위치나 라우터를 통해 inter-VLAN 라우팅 필요

실무 예:

  • VLAN 10 → 사무용
  • VLAN 20 → 개발용
  • VLAN 30 → CCTV 전용

 


🔷 TRUNK 포트

역할: 여러 VLAN의 트래픽을 한 링크로 전달

  • 일반 포트: 하나의 VLAN만 처리 (Access Port)
  • 트렁크 포트: VLAN 태그(VLAN ID)를 붙여서 여러 VLAN 처리
  • VLAN 태그는 802.1Q 프로토콜을 사용

예: 스위치 A ↔ 스위치 B 사이 트렁크
→ VLAN 10, 20, 30이 한 케이블로 이동 가능

 

 

 

✅ VLAN과 TRUNK 구성도

 
[PC1]---(포트1) VLAN 10
[PC2]---(포트2) VLAN 20
         |
     +--------+
     | Switch |
     +--------+
         |
      TRUNK (802.1Q)
         |
     +--------+
     | Switch |
     +--------+
         |
[PC3]---(포트1) VLAN 10
[PC4]---(포트2) VLAN 20

 

✅ 정리 요약


 

MAC 스위칭 MAC 주소로 포트 결정, 프레임 전달
STP 루프 방지, 포트 블로킹
VLAN 네트워크 논리 분리, 보안 및 성능 향상
TRUNK VLAN 트래픽을 태깅하여 하나의 링크로 전달
 

 

'Network' 카테고리의 다른 글

L4 계층 (전송 계층) 이란 ?  (1) 2025.05.28
L3 스위칭이란 ?  (0) 2025.05.28
OSI 7계층이란 ?  (0) 2025.05.22
LACF / LACP 란 ?  (2) 2025.05.20
트러블슈팅이란 ?  (0) 2025.05.17

 

OSI 7계층(Open Systems Interconnection 7 Layer Model)은 네트워크 통신을 7개의 계층으로 나눈 모델로 각 계층은 특정 기능을 수행하며 상호작용하여 통신이 원활하게 이루어지도록 합니다.

 

🧱 OSI 7계층 구성도

 

 

 

 


🔍 OSI 7계층 상세 설명


1계층 물리 계층
(Physical Layer)
물리적 전송 수단을 통해 비트(0과 1)를 전기 신호나 광신호로 변환하여 전달함 LAN 케이블, 광케이블, 허브, 리피터
2계층 데이터 링크 계층
(Data Link Layer)
프레임 단위로 오류 검출 및 흐름 제어, MAC 주소 기반 통신 스위치, MAC 주소, 이더넷
3계층 네트워크 계층
(Network Layer)
IP 주소를 이용한 라우팅 및 패킷 전달 라우터, IP 주소, ICMP
4계층 전송 계층
(Transport Layer)
종단 간 신뢰성 있는 전송, 포트 번호 사용, TCP/UDP 프로토콜 TCP, UDP, 포트 번호
(예: 80, 443)
5계층 세션 계층
(Session Layer)
양 단말 간 세션 설정, 유지, 종료 관리 NetBIOS, RPC
6계층 표현 계층
(Presentation Layer)
데이터 형식 변환, 암호화, 압축 JPEG, MP4, SSL/TLS
7계층 응용 계층
(Application Layer)
사용자와 가장 가까운 계층, 애플리케이션 서비스 제공 HTTP, FTP, DNS, SMTP
 

 

🔹 1계층: 물리 계층 (Physical Layer)

📌 주요 기능

  • 데이터를 0과 1의 비트(bit) 형태로 변환
  • 전기 신호, 광 신호, 무선 신호 등 물리적 방식으로 전달
  • 네트워크 장치 간의 물리적인 연결을 담당

🔧 관련 장비 및 기술

  • 허브(Hub), 리피터(Repeater), 케이블(UTP, 광케이블), RJ45 커넥터

📦 데이터 단위: 비트 (Bit)

🛠 실무 포인트

  • 장애가 발생했을 때 가장 먼저 확인하는 계층 (케이블 단선, 포트 불량 등)

🔹 2계층: 데이터 링크 계층 (Data Link Layer)

📌 주요 기능

  • 1계층에서 받은 비트를 프레임(Frame)으로 캡슐화
  • MAC 주소를 기반으로 통신
  • 오류 검출 (CRC), 흐름 제어, 프레임 동기화
  • 스위칭을 담당 (장치 간 직접 연결)

🔧 관련 장비 및 기술

  • 스위치(Switch), 브리지(Bridge), NIC(Network Interface Card)
  • 프로토콜: Ethernet, PPP, ARP

📦 데이터 단위: 프레임 (Frame)

🛠 실무 포인트

  • ARP 스푸핑과 같은 공격은 2계층에서 발생
  • 보안 설정 시 MAC 주소 기반 접근 제어


🔹 3계층: 네트워크 계층 (Network Layer)

📌 주요 기능

  • IP 주소를 이용한 논리적 주소 지정라우팅
  • 패킷이 최적의 경로로 이동할 수 있도록 결정 (경로 선택)
  • 단말 간 통신을 위한 주소 지정 및 세분화

🔧 관련 장비 및 기술

  • 라우터(Router), L3 스위치
  • 프로토콜: IP (IPv4/IPv6), ICMP, IGMP

📦 데이터 단위: 패킷 (Packet)

🛠 실무 포인트

  • 라우팅 테이블 설정, ACL(접근제어목록), 보안 정책 설계의 핵심
  • 방화벽이나 IPS 등에서 IP 기반 필터링


🔹 4계층: 전송 계층 (Transport Layer)

📌 주요 기능

  • 송신자와 수신자 간의 신뢰성 있는 데이터 전송
  • 세그먼트(Segment)로 분할 및 재조립
  • 오류 제어, 흐름 제어, 혼잡 제어
  • 포트 번호 사용 (어플리케이션 구분)

🔧 관련 프로토콜

  • TCP (신뢰성 보장, 연결지향)
  • UDP (신속, 비연결성, 실시간)
  • 포트 번호 예시: HTTP(80), HTTPS(443), FTP(21), DNS(53)

📦 데이터 단위: 세그먼트 (TCP), 데이터그램 (UDP)

🛠 실무 포인트

  • 서버 포트 개방 여부 확인, 방화벽 포트 설정
  • TCP 3-way handshake, UDP 기반 DDoS 대응


🔹 5계층: 세션 계층 (Session Layer)

📌 주요 기능

  • 통신하는 응용 프로그램 간 세션 설정, 유지, 종료
  • 양방향 통신을 동기화하고 복구 기능 제공
  • 로그인 세션, 원격 접속 등 연결 관리

🔧 관련 프로토콜 및 예시

  • NetBIOS, RPC, PPTP
  • 예: 로그인 유지, 채팅 연결 유지 등

🛠 실무 포인트

  • 세션 하이재킹, 세션 타임아웃 설정 등 보안과 연관


🔹 6계층: 표현 계층 (Presentation Layer)

📌 주요 기능

  • 데이터 형식 변환 (예: 인코딩/디코딩)
  • 데이터 압축 및 암호화
  • 서로 다른 시스템 간 데이터 호환 보장

🔧 관련 기술 및 예시

  • 포맷: JPEG, MPEG, MP4, GIF
  • 암호화: SSL/TLS, Base64 인코딩

🛠 실무 포인트

  • HTTPS(TLS/SSL)는 이 계층에 해당
  • 악성코드 은닉을 방지하기 위한 암호화 트래픽 복호화 기술


🔹 7계층: 응용 계층 (Application Layer)

📌 주요 기능

  • 사용자가 직접 접근하는 계층
  • 사용자 인터페이스, 서비스 제공
  • 웹, 메일, 파일 전송 등

🔧 관련 프로토콜

  • HTTP/HTTPS, FTP, DNS, SMTP, Telnet, SSH

📦 데이터 단위: 데이터 (Data)

🛠 실무 포인트

  • 웹 방화벽(WAF), URL 필터링, DNS 보안
  • 7계층 공격 (예: HTTP Flood, Slowloris)


📌 정리

7 응용 데이터 - HTTP, FTP, DNS
6 표현 데이터 - SSL/TLS, JPEG
5 세션 데이터 - NetBIOS, RPC
4 전송 세그먼트/데이터그램 - TCP, UDP
3 네트워크 패킷 라우터 IP, ICMP
2 데이터링크 프레임 스위치 Ethernet, ARP
1 물리 비트 허브 -
 
 

🧠 실무자 시각에서 핵심 정리

  • 보안 엔지니어는 보통 2~4계층을 중점적으로 다룸 (방화벽, IPS, ACL)
  • 웹보안/WAF 운영자는 7계층을 다룸 (HTTP, URL, 쿠키 분석)
  • 서버 운영자는 5~7계층을 고려함 (세션, 암호화, 애플리케이션 레벨)

🔐 OSI 7계층별 공격 사례 및 보안 대책


7. 응용 계층 - SQL Injection
- XSS
- HTTP Flood (DDoS)
- 악성파일 업로드
WAF (웹 방화벽)
인증 및 입력값 검증
✅ CAPTCHA / Bot 차단
6. 표현 계층 - SSL 암호화 악용
- 암호화 트래픽 내 악성코드 전송
SSL 복호화 기능 있는 보안장비
TLS Inspection
5. 세션 계층 - 세션 하이재킹
- 세션 탈취(Cookie Hijacking)
HTTPS 적용 (암호화)
세션 타임아웃 설정
4. 전송 계층 - TCP SYN Flood
- Port Scan
- UDP Flood
IPS, 방화벽
포트 차단, TCP handshake 모니터링
3. 네트워크 계층 - IP 스푸핑
- 라우팅 공격
- Ping of Death
ACL (Access Control List)
라우터/방화벽 설정
ICMP 제한
2. 데이터링크 계층 - ARP 스푸핑
- MAC Flooding
- 스위치 해킹
Dynamic ARP Inspection
포트 보안 (Port Security)
1. 물리 계층 - 케이블 도청
- 장비 물리적 탈취
- 신호 방해
물리적 보안 (락커, CCTV)
출입 통제 시스템
 

 

🔁 OSI 모델 vs TCP/IP 모델

OSI와 TCP/IP는 기능은 유사하지만 계층 수와 구조적 차이가 있습니다. 실무에서는 TCP/IP 모델이 실제 구현과 더 가깝습니다.


7. 응용 (Application) 응용 (Application) 이메일, 웹, 파일 전송
6. 표현 (Presentation) ↑ 위 계층에 통합 데이터 포맷, 암호화
5. 세션 (Session) ↑ 위 계층에 통합 세션 관리
4. 전송 (Transport) 전송 (Transport) TCP, UDP, 포트 관리
3. 네트워크 (Network) 인터넷 (Internet) IP 주소, 라우팅
2. 데이터링크 (Data Link) 네트워크 액세스 (Network Access) MAC 주소, 스위치
1. 물리 (Physical) ↑ 위 계층에 포함 케이블, 허브
 

✅ 실무에서는 “TCP/IP 4계층 모델”을 기준으로 방화벽이나 라우팅 정책을 설정
       OSI 모델은 학습과 이해를 위한 구조로 많이 사용

 


🧨 주요 보안 사고 사례 및 원인 분석

(그냥 조사하다보니 적어놓는 글)

 

1. CrowdStrike 블루스크린(BSOD) 사고 (2024년 하반기)

  • 사건 개요: 보안 솔루션 업체인 CrowdStrike의 업데이트로 인해 Windows 시스템에서 블루스크린(BSOD) 오류가 발생하였습니다.
  • 원인: 업데이트된 보안 모듈의 호환성 문제로 인해 시스템 충돌이 발생하였습니다. (휴먼 에러)
  • 영향: 전 세계적으로 수많은 기업과 개인 사용자들이 시스템 다운을 경험하였습니다.
  • 대응 방안:
    • 업데이트 전 충분한 테스트 및 검증 절차 강화
    • 롤백 기능 및 긴급 패치 시스템 마련
    • 사용자에게 신속한 공지 및 지원 제공

2. GitLab SAML 인증 우회 취약점 (2024년 하반기)

  • 사건 개요: GitLab에서 SAML 인증을 우회할 수 있는 취약점이 발견되어 인증되지 않은 사용자가 시스템에 접근할 수 있는 문제가 발생하였습니다.
  • 원인: SAML 2.0 구현 시 무결성 검증이 제대로 이루어지지 않아 인증 우회가 가능하였습니다.
  • 영향: 기업의 소스코드 및 민감한 데이터가 외부에 노출될 위험이 증가하였습니다.
  • 대응 방안:
    • SAML 구현 시 무결성 검증 강화
    • 정기적인 보안 감사 및 취약점 점검
    • 다중 인증(MFA) 도입

3. 서버 해킹 및 웹셸 공격 증가 (2024년)

  • 사건 개요: 중소기업을 대상으로 한 서버 해킹 및 웹셸 공격이 급증하였습니다.
  • 원인: 보안 패치 미적용, 취약한 웹 애플리케이션, 약한 관리자 계정 등이 주요 원인으로 지목되었습니다.
  • 영향: 기업의 내부 정보 유출, 서비스 중단, 금전적 피해 등이 발생하였습니다.
  • 대응 방안:
    • 정기적인 보안 패치 적용
    • 웹 애플리케이션 방화벽(WAF) 도입
    • 강력한 비밀번호 정책 및 계정 관리 강화

 

 

 

'Network' 카테고리의 다른 글

L3 스위칭이란 ?  (0) 2025.05.28
L2 스위칭이란 ?  (0) 2025.05.28
LACF / LACP 란 ?  (2) 2025.05.20
트러블슈팅이란 ?  (0) 2025.05.17
SD-WAN 란 ?  (0) 2025.05.17

🔧 LACF란? (Link Aggregation Control Function)

LACF는 LACP 프로토콜을 통해 Link Aggregation을 제어하는 기능입니다.
즉, LACP를 사용하는 환경에서 링크의 상태를 확인하고, 어떤 링크를 Aggregation에 포함시킬지 판단하는 제어 로직입니다.

 

 


🔗 Link Aggregation이란?

  • 여러 개의 이더넷 포트를 묶어 하나의 논리적 포트처럼 사용하는 기술.
  • 이점:
    • 대역폭 증가: 여러 링크를 하나로 묶어 더 넓은 전송 속도 제공.
    • 이중화/Failover: 하나의 링크가 끊겨도 나머지 링크로 트래픽 유지 가능.

 


📘 LACP (IEEE 802.3ad)

 

  • LACP (Link Aggregation Control Protocol)은 Link Aggregation을 자동으로 구성하고 유지하는 표준 프로토콜.
  • LACF는 이 LACP의 하위 모듈로, 실제 링크 상태를 감지하고 활성화 여부를 제어하는 역할을 함.

 


🎯 LACF의 주요 기능


링크 상태 확인 각 포트의 상태를 모니터링
LACPDU 처리 LACP 데이터 단위(LACPDU)를 수신하고 해석
포트 역할 지정 Active/Passive 모드 및 Aggregator 여부 판단
포트 그룹 구성 논리적 채널로 묶을 포트를 그룹화
 

🖼️ 구성도 

 

  • Port 1, 2: 물리적으로는 두 개지만, 논리적으로는 하나의 링크처럼 동작.
  • LACF는 각 스위치에서 포트의 상태를 확인하고, LACP를 통해 적절히 Aggregation에 포함시킴.

 


🧠 사용 예시

  • 서버와 스위치를 LACP로 묶어 대역폭을 확보하거나,
  • 두 스위치 사이를 LACP 트렁크로 구성하여 이중화 및 부하분산을 구현.

 


📌 추가 팁

 

Active LACP를 사용해 적극적으로 Aggregation 구성 시도
Passive 수동적으로 대기하며 상대가 Active일 때만 구성
Static Link Aggregation LACP 없이 수동으로 구성하는 방법 (LACF 미사용)
 

✅ 유의 사항

 

두 장비 모두 LACP를 지원해야 함 일부 저가 장비는 Static만 지원
모드 일치 필요 예: 한쪽이 Active, 다른 쪽은 Passive 가능. Passive-Passive는 안 됨
속도/듀플렉스 일치 묶는 포트 간 속도 및 설정 동일해야 오류 없음
로드 밸런싱 설정 트래픽 분산 기준 설정 가능 (MAC, IP 해시 등)
 

 


 

LACP (그리고 그 기반이 되는 LACF)는 **링크의 순단(순간적인 단절)이나 비정상 상태가 발생할 경우 루프 방지와 통신 안정성을 위해 해당 링크를 자동으로 Aggregation 그룹에서 제외시키는 기능이 포함되어 있습니다.

 

🔍 왜 연결을 끊는가? – 루프 방지 및 네트워크 안정성

 

💣 순단 발생 시 문제

  • LACP는 두 장비 간 양방향 협의가 필요합니다.
  • 한쪽에서 LACP 패킷(LACPDU)을 받지 못하면, 해당 링크는 "dead" 상태로 간주되고 Aggregation 그룹에서 제외됩니다.
  • 이렇게 해야 네트워크 루프(같은 트래픽이 계속 맴도는 현상)를 사전에 차단할 수 있습니다.

 

📘 예: 한쪽 포트 단선 시

  • Port 2에서 순단이 발생하면 양쪽 모두 LACP 메시지를 더 이상 교환할 수 없음.
  • LACP는 해당 포트를 자동으로 논리 링크(Port-channel)에서 제거.
  • 결과적으로 네트워크 루프나 불안정 방지됨.

 

📎 참고로, LACP는 STP(Spanning Tree Protocol)와도 연동됩니다.

  • LACP로 묶인 링크는 STP에서 하나의 포트처럼 인식되므로 STP 루프 방지 설계에도 도움이 됩니다.
  • 단, STP 없이 LACP만 쓸 경우에는 순단 시에 정확한 감지와 제거가 더 중요해짐.

 

🛠️ 실제 운영


일부 링크만 비정상일 때 LACP가 자동으로 문제 포트를 제외시키므로 failover 용이
순단이 자주 발생 miimon, lacp_rate 등을 통해 빠르게 감지되도록 설정 (예: 100ms)
연결 불안정한 링크 LACP 대신 static aggregation 사용 시, 위험 증가 – 루프 감지 불가
루프 가능성이 높은 환경 STP 활성화 + LACP 병행 사용 추천

 

'Network' 카테고리의 다른 글

L3 스위칭이란 ?  (0) 2025.05.28
L2 스위칭이란 ?  (0) 2025.05.28
OSI 7계층이란 ?  (0) 2025.05.22
트러블슈팅이란 ?  (0) 2025.05.17
SD-WAN 란 ?  (0) 2025.05.17

(기존 노션에 정리했던 내용을 그대로 복붙해서 서식이 깨질 수 도 있음)

 


1. 기존 기술의 발전

 

초기에는 스위치와 라우터에서만 패킷 차단을 위해 사용되었다.

하지만 장비 사양이 낮아서 하나씩 RULE을 확인하면서 설정해야 하는 불편함이 있었다.

(A → B, B → A 방향 별)

이러한 문제를 해결하기 위해 패킷 차단만 전문으로 하는 체크포인트 회사에서 방화벽이 출시되었고, UTM 등의 통합 보안 장비가 탄생하게 되었다.

 

@ 기존하고 달라진점 ?
	- 세션 테이블이라는 것을 관리하도록 설계
	
모든 패킷에 대해서 룰 확인 하는 것이 아니라 처음으로 패킷이 들어오면 세션이 있는지를 확인하고,
첫 세션이 없다면 룰을 확인하고
세션이 있다면 룰을 확인하지 않고 통과하며 세션을 관리하도록 설계
	
첫 시작 패킷은 룰 검사하지만, 응답 패킷은 룰도 확인 하지 않고 
세션도 확인하지 않고 바로 트래픽 전송을 하기에 룰 검사에 대한 효율성을 대폭 개선
	
	
방화벽에 보안 기능을 추가하여 나온 것이 UTM 이다.
관점에 따라 FW, VPN, IPS 라고 부른다.
이것이 네트워크 통합 보안 장비에 탄생

 

💡 ACL은 Access Control List의 약어로, 네트워크에서 패킷의 전송을 허용하거나 차단하는 데 사용되는 목록입니다.

 

 


2. SD-WAN 의 등장

 

일반적인 인터넷은 트래픽이 몰려서 속도가 안 나와도 뭐라하지 못한다.

하지만 MPLS(전용회선)는 SLA를 통해 서비스 속도 보장

속도가 안 나오면 인터넷 서비스 제공 업체 (IPS 업체 즉 KT, SKB, LGU+)가 보상해야한다.

MPLS는 비용적으로 비싸니
일반 인터넷 회선을 이중화하여 쓰려고 하였다.

그래서 등장한게 SD-WAN 기능을 쓰면 2개의 회선에 대해 패킷 로스율, RTT 등등 
애플리케이션 별로 QOS도 설정 가능하였다.

하지만 MPLS 서비스에 안정성은 SD-WAN 에서 가져올 수 없었다.

정확하게 이야기 하자면 SD-WAN은 MPLS의 기술 대체는 아니다.

Q. **그래서 왜 도입하였는가 ?**
- 속도 보장이 필요 없는 서비스의 비용을 절감하여, 
  인터넷 회선으로 서비스 연속성만 보장하려고 할때 사용한다.

**즉, SD-WAN 이란 ?**
본사 <> 지사 또는 본사 <> 해외지사 등 연결하고 자 할때
MPLS(전용선) 사용이 부담스럽다고 할때 
**일반 인터넷망 1개에 가상의 전용선**을 깔아서 연결한다는 개념으로 이해하면된다.

 

💡 SLA는 서비스 수준 계약(Service Level Agreement)의 약자로, 서비스 제공자와 고객 간의 계약으로 제공자에게 기대되는 서비스 수준을 정의

 

✔️ 즉, ACL로 차단 → 장비 사양을 고려하여 차단 전문 방화벽 등장 → 나가는 패킷, 들어오는 패킷 하나하나에 룰 검사하니 부하 발생 → 2세대 방화벽 등장, 첫 패킷은 검사하고 세션 테이블에 걸어두고 세션테이블에 걸리면 검사없이 통과 → 방화벽에 VPN, IPS 합쳐서 UTM 등장 → 레거시/NGFW 등장, 레거시는 UTM, NGFW는 L7까지 패킷 확인

 

 


# 위의 내용을 정리하자면

1) Forti는 프로파일만 가능, NGFW가 된다고 해도 일부 상황에서만 가능
	(서버만 있던가, 오피스에서 사용하는 응용파일 가지수가 적던가 할때 만)
	* 프로파일은 통으로 (카테고리)만 설정 가능, 다양한 상황을 위해서 세부적 맞춤 어렵다.

2) 전용회선 (MPLS) 프로토콜로 계약한 기업만 쓸수 있고, 
	 계약한 속도는 IPS 업체가 보장, 가격은 고가 

위의 비용적 측면을 해결하기 위해 사용한 것이  SD-WAN 
인터넷 회선 2개를 사용하여 이중화 시키고 회선 체크하여 로스율, RTT를 고려
말 그대로 인터넷 회선을 이중화 한 것이니 속도는 보장하지 못함.

 

 

'Network' 카테고리의 다른 글

L3 스위칭이란 ?  (0) 2025.05.28
L2 스위칭이란 ?  (0) 2025.05.28
OSI 7계층이란 ?  (0) 2025.05.22
LACF / LACP 란 ?  (2) 2025.05.20
SD-WAN 란 ?  (0) 2025.05.17

(기존 노션에 정리했던 내용을 그대로 복붙해서 서식이 깨질 수 도 있음)

 

1. 기존 기술의 발전

초기에는 스위치와 라우터에서만 패킷 차단을 위해 사용되었다.

하지만 장비 사양이 낮아서 하나씩 RULE을 확인하면서 설정해야 하는 불편함이 있었다.

(A → B, B → A 방향 별)

 

이러한 문제를 해결하기 위해 패킷 차단만 전문으로 하는 체크포인트 회사에서 방화벽이 출시되었고 UTM 등의 통합 보안 장비가 탄생하게 되었다.

@ 기존하고 달라진점 ?
	- 세션 테이블이라는 것을 관리하도록 설계
	
모든 패킷에 대해서 룰 확인 하는 것이 아니라 처음으로 패킷이 들어오면 세션이 있는지를 확인하고,
첫 세션이 없다면 룰을 확인하고
세션이 있다면 룰을 확인하지 않고 통과하며 세션을 관리하도록 설계
	
첫 시작 패킷은 룰 검사하지만, 응답 패킷은 룰도 확인 하지 않고 
세션도 확인하지 않고 바로 트래픽 전송을 하기에 룰 검사에 대한 효율성을 대폭 개선
	
	
방화벽에 보안 기능을 추가하여 나온 것이 UTM 이다.
관점에 따라 FW, VPN, IPS 라고 부른다.
이것이 네트워크 통합 보안 장비에 탄생

 

💡 ACL은 Access Control List의 약어로, 네트워크에서 패킷의 전송을 허용하거나 차단하는 데 사용되는 목록입니다.

 


2. SD-WAN 의 등장

일반적인 인터넷은 트래픽이 몰려서 속도가 안 나와도 뭐라하지 못한다.

하지만 MPLS(전용회선)는 SLA를 통해 서비스 속도 보장

속도가 안 나오면 인터넷 서비스 제공 업체 (IPS 업체 즉 KT, SKB, LGU+)가 보상해야한다.

MPLS는 비용적으로 비싸니
일반 인터넷 회선을 이중화하여 쓰려고 하였다.

그래서 등장한게 SD-WAN 기능을 쓰면 2개의 회선에 대해 패킷 로스율, RTT 등등 
애플리케이션 별로 QOS도 설정 가능하였다.

하지만 MPLS 서비스에 안정성은 SD-WAN 에서 가져올 수 없었다.

정확하게 이야기 하자면 SD-WAN은 MPLS의 기술 대체는 아니다.

Q. **그래서 왜 도입하였는가 ?**
- 속도 보장이 필요 없는 서비스의 비용을 절감하여, 
  인터넷 회선으로 서비스 연속성만 보장하려고 할때 사용한다.

**즉, SD-WAN 이란 ?**
본사 <> 지사 또는 본사 <> 해외지사 등 연결하고 자 할때
MPLS(전용선) 사용이 부담스럽다고 할때 
**일반 인터넷망 1개에 가상의 전용선**을 깔아서 연결한다는 개념으로 이해하면된다.

 

💡 SLA는 서비스 수준 계약(Service Level Agreement)의 약자로 서비스 제공자와 고객 간의 계약으로 제공자에게 기대되는 서비스 수준을 정의

 

✔️ 즉, ACL로 차단 → 장비 사양을 고려하여 차단 전문 방화벽 등장 → 나가는 패킷, 들어오는 패킷 하나하나에 룰 검사하니 부하 발생 → 2세대 방화벽 등장, 첫 패킷은 검사하고 세션 테이블에 걸어두고 세션테이블에 걸리면 검사없이 통과 → 방화벽에 VPN, IPS 합쳐서 UTM 등장 → 레거시/NGFW 등장, 레거시는 UTM, NGFW는 L7까지 패킷 확인

 


# 위의 내용을 정리하자면

1) Forti는 프로파일만 가능, NGFW가 된다고 해도 일부 상황에서만 가능
	(서버만 있던가, 오피스에서 사용하는 응용파일 가지수가 적던가 할때 만)
	* 프로파일은 통으로 (카테고리)만 설정 가능, 다양한 상황을 위해서 세부적 맞춤 어렵다.

2) 전용회선 (MPLS) 프로토콜로 계약한 기업만 쓸수 있고, 
	 계약한 속도는 IPS 업체가 보장, 가격은 고가 

위의 비용적 측면을 해결하기 위해 사용한 것이  SD-WAN 
인터넷 회선 2개를 사용하여 이중화 시키고 회선 체크하여 로스율, RTT를 고려
말 그대로 인터넷 회선을 이중화 한 것이니 속도는 보장하지 못함.

'Network' 카테고리의 다른 글

L3 스위칭이란 ?  (0) 2025.05.28
L2 스위칭이란 ?  (0) 2025.05.28
OSI 7계층이란 ?  (0) 2025.05.22
LACF / LACP 란 ?  (2) 2025.05.20
트러블슈팅이란 ?  (0) 2025.05.17

+ Recent posts