Part 06 네트워크 운영장비 1. Repeater 2. Bridge 3. HUB, SWITCH 4. Router 5. GATEWAY
Part. 06의 목표 네트워크 운영장비의 정의 네트워크 운영장비의 특징 네트워크 운영장비의 종류
1. Repeater 1-1. Repeater 이해 3
▶ 1-1. Repeater 이해 LAN의 전송 매체 상에 흐르는 신호를 정형, 증폭, 중계하는 장비 cf.) 아날로그 신호에서는 Amplifier를 사용 리피터(Repeater) ▶
▶ ▶ ▶ 1-1. Repeater 이해(계속) 특징 다른 전송매체로 구성된 Network를 수용 segment와 segment연결을 위해 사용 OSI 참조 모델의 물리 계층에서 동작 Repeater 중계단수 4단계 Physical Layer Connection Data 신호의 증폭 및 재생 2개의 LAN 연결 Station간의 거리 및 Network의 Size 확장 상위 계층 프로토콜에 Transparency 제공 ▶ ▶ ▶ 1단계 2단계 3단계 4단계
2. Bridge 2-1. Bridge 이해 6
▶ 2-1. Bridge 이해 두 개의 근거리통신망을 상호 접속할 수 있도록 하는 통신망 연결 장치 OSI 참조 모델의 Data Link Layer에서 동작 브리지 동작과정 ▶
2-2. Bridge 이해(계속) Bridge 특징 통신망의 범위와 길이를 확장할 때 통신망에 더욱 많은 컴퓨터들을 연결시킬 때 통신망에 과다하게 연결된 컴퓨터들로 인한 병목현상을 줄이고자 할 때 서로 다른 물리적 매체(통신선로)를 구성된 통신망을 연결할 때 이더넷과 토큰링 같은 서로 다른 통신망 구조의 통신망을 연결할 때 등에 사용
3. HUB, SWITCH 3-1. HUB 이해 3-2. HUB 종류 3-3. SWITCH 이해 9
▶ 3-1. HUB 이해 네트워크 분야에서 LAN을 구성할 때 한 사무실이나 가까운 거리에 있는 장비들을 케이블을 사용하여 연결해 주는 장치 허브 ▶
3-1. HUB 이해(계속) HUB 종류 더미 허브 인텔리전트 허브 스텍커블 허브 이더넷 허브 패스트 이더넷 허브 토큰링 허브
▶ 3-2. SWITCH 이해 상위 계층의 장비들에게 보내줄 때 중앙처리장치는 데이터의 목적지를 분석한 후 여러 개의 경로중 중복되지 않는 경로를 선택하여 신속하게 전송하여 주는 중간 다리 역할을 수행 스위치 동작과정 ▶
3-2. SWITCH 이해(계속) 스위치 종류 더미 스위치 인텔리젼트 스위치 스텍커블 스위치 이더넷 스위치 패스트 이더넷 스위치 기가비트 이더넷 스위치
4. Router 4-1. Router 정의 4-2. Router 장단점 12
▶ 4-1. Router 이해 랜을 연결 정보를 주고 받을 때 송신정보에 담긴 수신처의 주소를 읽고 가장 적절한 통신통로를 이용하여 다른 통신망으로 전송하는 장치. 라우터 동작과정 ▶
4-2. Router 장단점 장점 통신환경의 설정을 가능하게 하여 관리 방침에 따라 라우팅 방식을 결정하여 전체 네트워크의 성능을 개선 표준 논리에 따라 통신방법이 자동으로 결정되므로 유지보수가 용이 통신방법에 구애받지 않으므로 대규모 통신망을 쉽게 구성 다양한 경로를 따라 통신량(트래픽:traffic)을 분산 단점 초기 환경설정이 어려움 특정한 프로토콜에 의존하므로 다양한 프로토콜 지원이 어려우며, 하위 프로토콜 지원 불가능 기능이 복잡하므로 가격이 비싸다
5. Gateway 5-1. Gateway 이해 15
▶ 5-1. Gateway 이해 다른 네트웍으로 들어가는 입구 역할을 하는 네트워크 포인트 라우터나 스위치 등의 사용을 필요로 함. 게이트 동작과정 ▶
Part 07 네트워크 보안 기술 1. 기초 보안 이론 2. 암호화 3. 방화벽
Part. 07의 목표 보안의 종류와 특성 방화벽의 정의 종류
1. 기초 보안 이론 1-1. Spoofing, IP Spoofing 19
1-1. Spoofing, IP Spoofing Spoofing IP Spoofing 외부 악의적 네트워크 침입자가 임의로 웹사이트를 구성해 일반 사용자들의 방문을 유도, 인터넷 프로토콜인 TCP/IP의 구조적 결함을 이용해 사용자의 시스템 권한을 획득한 뒤 정보를 빼가는 해킹 수법 IP Spoofing 로그인하려는 컴퓨터가 신뢰할 수 있는 다른 컴퓨터의 IP를 이용해 해킹하는 것. 허가받은 IP를 도용해 로그인을 하는 것
2. 암호화 2-1. 암호화 정의 2-2. 암호화 종류 21
2-1. 암호화 정의 암호화 알고리즘 단어 어떤 평문을 암호문으로 바꾸는 것을 암호화 이때 사용되는것을 암호화 열쇠 어떤 평문을 암호문으로 바꾸는 것을 암호화 이때 사용되는것을 암호화 열쇠 암호문을 평문으로 바꾸는 것은 복호화 이때는 복호화열쇠 암호화 알고리즘 단어 plaintext(cleartext; 평문): 전달해야 할 내용 ciphertext(암호문): 암호화한 내용 encryption(encipher; 암호화): 어떤 내용을 위장하는 것 decryption(decipher; 복호화): 암호문을 평문으로 복구하는 것 cryptographic algorithm(cipher, 암호화 알고리즘): 암호화와 복호화를 위해 사용한 수학함수 key(키): 암호화 알고리즘의 파라미터
2-2. 암호화 종류 대칭형 암호화 방식 비대칭형 암호화 방식 비밀키 암호화 방식 (Secret Key Algorithm) 특징으로는 암호화와 복호화에 사용되는 키가 동일하다는 것 장점은 암호화 및 복호화가 빠르며, 데이터 전송이 적고, 다양한 암호화기법이 존재 단점으로는 송신자와 수신자 사이의 안전한 키 교환 문제가 발생 비대칭형 암호화 방식 공개키 암호화 방식 (Public Key Algorithm) 이며, 두 개의 쌍으로 이루어진 키를 사용 공개키는 모든 사람이 알 수 있도록 공개, 개인키는 자신만이 알 수 있도록 개인이 보관 장점은 정보의 기밀 유지 이외에 다른 목적으로도 사용 가능 단점은 암호화 및 복호화가 느리고, 많은 양의 자료를 암호화 · 복호화 하기 불편
3. Fire wall 3-1. Fire wall 정의 3-2. Fire wall 종류 3-3. Fire wall Program 24
▶ 3-1.Fire wall 정의 인터넷과 특정 조직의 개별 네트워크 사이의 정보 흐름을 관리하는 하드웨어/소프트웨어 체제 방화벽 ▶
Gateway level Fire wall 게이트웨이 단에서 설치되어서 로컬네트워크를 외부네트워크로 부터 보호하는 것 개인 Fire wall 자신의 컴퓨터를 타인의 타인의 컴퓨터로 부터 보호하기 위해서 자신의 pc에 설치하는 것
3-3. Fire wall Program 안철수연구소 http://home.ahnlab.com/productinfo/acs.html 하우리 http://www.hauri.co.kr/product/hpss.html 시만텍 코리아 http://www.koreasoft.com/CSP/symantec/viewGoods.jsp?pcode=PAC1004640&shopid=11 트렌드 코리아 http://www.koreasoft.com/CSP/trendmicro/viewGoods.jsp?pcode=PAC1010280&shopid=101
아래 (내용)이 설명하는 것은 무엇인지 답안란에 입력하시오. 제시문제 아래 (내용)이 설명하는 것은 무엇인지 답안란에 입력하시오. 제시문제 OSI 7 Layer에서 3계층인 네트워크 계층에 속한다. LAN과 LAN또는 LAN과 WAN등을 연결하는 네트워킹 장치이다. 네트워크 계층 간을 연결하여 접속할 호스트의 최적 경로를 설정한다. 답 안 란 Router 랜을 연결 정보를 주고 받을 때 송신정보에 담긴 수신처의 주소를 읽고 가장 적절한 통신통로를 이용하여 다른 통신망으로 전송하는 장치.