Presentation is loading. Please wait.

Presentation is loading. Please wait.

Deep Packet Inspection and Net Neutrality

Similar presentations


Presentation on theme: "Deep Packet Inspection and Net Neutrality"— Presentation transcript:

1 Deep Packet Inspection and Net Neutrality
(Packet, DPI, SPI, TCP/IP, OSI 7) 사진 참조: THE EMERGENCE OF SMART BUSINESS, Machine-To-Machine (M2M) & Smart Systems Forecast (검색, 슬라이드쉐어) 2012년 9월 27일 목요일 경실련 강당 발표: 강장묵

2 네트워크의 물리적 망, 논리적 구조 등을 배워봅시다.
목차 DPI에 대해 함께 묻고 생각해봅시다. 네트워크의 물리적 망, 논리적 구조 등을 배워봅시다. DPI작동원리를 학습해봅시다. 생각의 여백을 갖겠습니다. 발제 강장묵 망 중립이란 사용자간 연결(end to end) 커뮤니케이션에서 어떤 망을 이용하든 서비스에 차별이 없어야 한다 출처:

3 1 장. DPI에 대해 묻고 답해봅니다. 출처:

4 시작하며, 다음을 묻습니다. DPI를 사용한다면, Packet의 Payload를 보는 걸까요?
(얼마 전, KT 등 망사업자는 DPI장비를 구매하고 이를 활용할 계획이 있다고 보도됨)

5 DPI를 사용한다면, QoS가 보장되는 것인가요? 어느 정도나 보장되는 것일까요?
QoS를 망사업자가 하면, 어플리케이션 등에서 기존에 해오던 QoS는 어떻게 되는 것인지요? (검색어: )

6 언제 DPI를 사용하는 것이 바람직할까요? 현황: 최근 모바일 기기의 보급으로 인터넷 트래픽이 급증하고 있으며, 또한 사용자들의 P2P 사용으로 인터넷 트래픽은 기하급수적으로 증가하고 있다. 또한 앞으로도 계속적으로 모바일 트래픽이 늘어날 전망이다. 따라서 이러한 증가하는 트래픽으로 인하여 망의 부하가 가속될 예정이며, 또한 모바일 기기의 급증으로 유해 트래픽으로 인한 피해도 예상되고 있음. - 이러한 문제를 해결하기 위하여 망에서 지나가는 트래픽을 분석하여 너무나 과대한 트래픽을 보내는 사용자의 트래픽이나 단말에 피해를 주는 유해 트래픽을 찾아서 제어함으로 망의 부하와 보안 문제를 해결할 수 있음. - 망 중립성 이슈로 인하여 P2P 트래픽 혹은 유해 트래픽 등과 같이 망에 많은 부담을 주는 트래픽을 감소시켜 망의 부담을 감소하는 방법으로 DPI 기능을 사용 평소에는 DPI 기능을 설정하지 않고 일반 라우터 기능을 수행하다가 DDOS, 바이러스 등 위해 할 경우에만 DPI기능을 쓰면 어떨까? Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2010∼2015 (검색일: )

7 DPI 방식의 다양함 Shallow (Standard) Packet Inspection에서 부터 DPI 응용 인지 기술까지
Jay Klein(2007), Digging Deeper Into DPI Network Visibility & Service Management, AllOt (검색일: )

8 Deep Packet Inspection
Signature over several packets found information regarding connection state Jay Klein(2007), Digging Deeper Into DPI Network Visibility & Service Management, AllOt

9 mVoIP, 찬반 사례 참조 : (검색일: ) 나성현 외(2011), 모바일 인터넷전화가 이동통신시장의 진화에 미치는 영향, 정보통신정책연구원, p. 71, 표 3-12

10 양비론의 지양 기존 통신 규제가 물리망 계층의 규모 경제(economies of scale)에 중점을 두고 있는 점을 고려하여, 인터넷 중심의 스마트 생태계가 기반 하는 인터넷 환경과 그 플랫폼 운영의 범위경제(economies of scope)를 극대화하는 정책개념으로서 새로운 수평규제의 체계를 도입할 필요가 있음 이런 의견들도 있을 수 있겠지만, 본질적으로 양립할 수 없는 권리(프라이버시 등)은 어떻게 해결하는 것이 좋을까? 강홍렬 외(2011), 스마트TV와 미디어 패러다임 변화, 정보통신정책연구원, p. 77.

11 해결방안은 많되, 가장 효과적인가? Domain Name System의 보안 이슈 별 해결 방안
이미지 참조 한국인터넷 진흥원(2012) DNS 대피소 모델 연구, p. 27, 표 2-3

12 관리 효율보다 Side Effect가 크다면?
인터넷 트래픽 관리, 반드시 해야할 관리와 관리 효율보다 Side Effect가 크다면? 네트워크 운영자, 인터넷 서비스 제공자가 네트워크 혼잡시 전체 트래픽을 효율적으로 관리하거나 적정 서비스 품질을 보장하기 위해 트래픽을 제한, 특정 트래픽에 대해 우선권을 부여하는 등의 활동 일반적인 인터넷 데이터 처리 방식인 ‘first in first out’, ‘Best effort’ 방식이 아닌 데이터 패킷의 출발지, 목적지, 애플리케이션 타입, 이용단말 등에 따라 전송 품질을 차등하는 관리 기법 망중립성이 훼손되면, 프라이버시는? 데이터 보안은? 김정희(2011), 인터넷 트래픽 관리, 인터넷&시큐리티 이슈, 한국인터넷진흥원, p. 31.

13 1-7 중 어느 수준의 관리가 적정한가? http://infotown.tistory.com/65
김정희(2011), 인터넷 트래픽 관리, 인터넷&시큐리티 이슈, 한국인터넷진흥원, p. 31.

14 2 장. 네트워크에 대해 생각해봅니다.

15 OSI 7 Layer와 각 레이어 별 프로토콜 (검색어: )

16 Ethernet 우리나라의 네트워킹 방식의 90% 이상이 이너넷 방식(다른 방식; 토큰링, FDDI, ATM방식)
이너넷 캐이블 어떤 네트워크 장비를 사용하느냐에 따라 랜카드부터 모든 네트워크 장비를 다르게 구입 이너넷의 CSMACD(carrier Sense Multiple Access/Collision Detection)라는 통신 방식사용 이 방식은 ‘대충 알아서 눈치로 통신하자’ 임 Carrier Sense; 캐리어가 감지되면, 정보를 보내지 않고 대기 만약 대기하던 두 PC에서 정보를 동시에 보내면 다중접근(Multiple Access)라 함 따라서 충돌 감지를 위해 CS가 필요 충돌을 감지하면, 랜덤한 시간을 기다린 후 다시 전송 통상 15회 충돌 후 다시 보내다가 포기 (검색일: ) 진강훈(2006), 시스코 네트워킹, 사이버출판사, pp

17 Ethernet IEEE802.3 규격은 IP패킷 등 가변길이 데이터패킷을 운반하는 프레임 형식과 속도나 매체별 적정신호 변환방식(물리층)을 규정한다. 김현우(2006), 100Gbps 이더넷 기술의 최신동향, 모니터링분석, 한국과학기술정보연구원, p. 2.

18 Cable 참조 사이트 RJ-45커넥터 외 장비 데이터 케이블, 허브 등을 Physical Layer이고 통신단위는 비트이고 이 계층에서는 데이터가 무엇인지, 어떤 에러가 있는지, 어떻게 보내는 것이 효과적인지를 알 수가 없습니다. 즉 DPI와 무관하다고 일단 보시면 이해가 쉽겠네요. (검색일: )

19 Media Access Control 참조 사이트 MAC은 48Bit(6octet=옥테트, 도레미파솔라시도=옥타브)로 랜카드, 라우터 등 모든 디바이스에 유일한 MAC 주소를 갖습니다. IP주소를 MAC 주소로 바꾸는 과정을 ARP(address Resolution Protocol)이라합니다. (검색일: )

20 Media Access Control 맥 주소가 있으면, IP주소가 필요없는 걸까요?
Data Link 계층의 MAC 부터 Network 계층의 IP, Transport 계층의 TCP, Application 계층의 Data까지 패킷 중 MAC protocol (검색어: )

21 TCP/IP protocol, 패킷 구조체 패킷은 실제 데이터 내용과 데이터를 잘 전송하기 위한 주소체제를 갖는다. 지금까지 통신 장비는 헤더라고 부르는 주소 체제 즉 우편물을 보내게 되면 편지봉투에 쓰인 우편번호와 받는 사람의 주소 등이다. 보내는 사람과 받는 사람의 주소와 이름 등이 모르는 사람에게 보여지는 것만으로도 누가 누구에게 연예편지를 섰는지가 알려질 수 있는 프라이버시 침해의 우려가 있으나 통상 일상 생활에서 비밀편지를 보내는 경우가 아니거나 직접 쪽지로 전달하는 경우가 아닌 이상, 전달의 효율성과 비용 문제를 감안하여 주소와 이름 그리고 우편번호 정도는 공개되는 부분이다. 그리고 설사 이런 내용이라 할지라도 배달하는 우체국의 해당 직원과 당사자에게만 알려질 수 있으리라 기대하는 내용이다. 반면, 인터넷에서는 망 사업자가 편지봉투의 주소, 이름, 우편번호 등을 보고 데이터를 전송한다. 그러나 편지 봉투 속에 불온한 사상과 내용을 담거나 여러 위험으로부터 이용자를 보호한다는 명목으로 내용까지 볼 수 있다면 어떨까? 반면 이 문제는 네트워크와 망이라는 기술적 어려움으로 이용자들에게 미치는 영향에 비하여 이해하기 어려운 장벽이 존재한다.

22 IP protocol, 패킷 구조 version : 버전 Header length : IP header의 길이 Type of Service(TOS) : 서비스의 종류 (FTP, DNS.....) total length : 패킷 전체의 길이 Identification : 16bit로 각각의 datagram을 구분 Fragmentation offset : 분절에 대한 offset Time to live(TTL) : 패킷의 생존시간 Protocol : 프로토콜 Header checksum : 오류검출 Source IP address : 32bit로 데이터를 보내는 주소 Destination IP address : 32bit로 데이터를 받는 주소 (검색어: )

23 TCP protocol, 패킷 구조 Source Port : 소스 포트 번호 Destination Port : 목적지 포트 번호 Sequence number : 패킷의 첫 번째 바이트의 일련번호 Acknowledgment number : 수신될 다음번 바이트의 예상 일련번호 Data Offset : 패킷내의 데이터 오프셋 Control Bits : URG : 긴급 포인터 ACK : 승인 PSH : 푸쉬 기능 RST : 접속의 리셋 SYN : 동기화 일련번호 FIN : 송신자로부터 더 이상의 데이터 없음 Window : 송신자의 윈도우 사이즈 Checksum : 헤더와 데이터의 TCP 체크섬값 Urgent Pointer : TCP 긴급 포인터 Options : TCP 옵션들 *SEG_SEQ : 패킷의 일련번호 *SEG_ACK : 패킷의 확인번호 *SEG_FLAG : 제어 비트 패킷 필터링이란 ***1-1. 패킷 필터란: 지나가는 패킷의 헤더를 살펴보고 패킷의 운명을 결정짓는 프로그램 아래에 TCP 패킷의 구조를 예로 들어놓았다. 각각의 패킷의 헤더를 살펴보면 상당히 유용한 정보를 얻을 수 있는데 이러한 것을 이용하여 합법적이거나 정상적인 패킷은 ACCEPT 하고 그렇지 않은 패킷에 대해서는 DROP을 시키거나 지나가는 특별한 패킷에 대한 관찰(LOG)을 할 수 있다.

24 3 장. DPI 작동 원리를 살펴봅니다.

25 실 세계에 DPI Network Visibility (The key for understanding how bandwidth is utilized) Which application? Which user? When? Where? Traffic Management (Application Control) Block Shape (limit, QoS, QoE) Service Management (Subscriber Control) Associate connection (IP X.Y.Z.W) with a user and its service use policy Jay Klein(2007), Digging Deeper Into DPI Network Visibility & Service Management, AllOt

26 Analysis by Port Reasoning: Example: email
Many applications and protocols use a default port Example: Incoming POP3: 110 (995 if using SSL) Outgoing SMTP: 25 The Good - It’s easy, The Bad - It’s too easy Many applications disguise themselves (e.g., Port 80) Port hopping  large range, overlapping apps Jay Klein(2007), Digging Deeper Into DPI Network Visibility & Service Management, AllOt

27 Analysis by String Match
Reasoning: Many applications have pure textual identifiers Easy to search for Very easy if in a specific location within a packet Uniqueness not always guaranteed Jay Klein(2007), Digging Deeper Into DPI Network Visibility & Service Management, AllOt

28 String Match Example 서비스 특유의 패턴을 라이브러리에 저장하여 비교 분석함
Jay Klein(2007), Digging Deeper Into DPI Network Visibility & Service Management, AllOt

29 Analysis by Numerical Properties
Property is not only content: Packet size Payload/message length Position within packet In some cases sparse and spread over several packets Jay Klein(2007), Digging Deeper Into DPI Network Visibility & Service Management, AllOt

30 Identifying John Doe Protocol
Example: Sparse Match Identifying John Doe Protocol 35 8A 27 7F Connection #1 Connection #2 15 82 98 71 Connection #3 A5 80 72 7F Connection #4 95 88 8A 7F Jay Klein(2007), Digging Deeper Into DPI Network Visibility & Service Management, AllOt

31 Skype (Older Versions): Finding a TCP Connection
Client Server UDP Messages 18 byte message N+8 Evolution 11 byte message 23 byte message N+8+5 Either 18, 51 or 53 byte message Jay Klein(2007), Digging Deeper Into DPI Network Visibility & Service Management, AllOt

32 신호처리;SIP(Session Initiation Protocol)
미디어처리;RTP/RTCP(Real Time Protocol) 참조 : (검색일: ) G 7.11코덱은 압축 없이 음성을 디지털 신호로 변환 mVoIP 애플리케이션의 대부분이 G.711 코덱 사용 CPU 부하량 적고 데이터 소모량 높음 나성현 외(2011), 모바일 인터넷전화가 이동통신시장의 진화에 미치는 영향, 정보통신정책연구원, p. 33, 그림 2-4

33 신호처리;SIP(Session Initiation Protocol)
미디어처리;RTP/RTCP(Real Time Protocol) 참조 : (검색일: ) WiFi VoIP, WiMAX VoIP, 3G VoIP, 4G(WiMAX LTE) VoIP 중 WiFi VoIP가 많이 활용 나성현 외(2011), 모바일 인터넷전화가 이동통신시장의 진화에 미치는 영향, 정보통신정책연구원, p. 36, 그림 2-6

34 PI (Packet Inspection)의 구분
SPI (shallow packet inspection) (stateful packet inspection) DPI 심층 패킷 분석 1계층(물리계층)에서 4계층(전송계층, TCP/UDP)까지 분석 5계층(세션 계측)에서 7계층(응용계층)까지 분석 따라서 DPI는 패킷의 내용까지 보게 된다. 결국, DPI 기술은 데이터 보호와 프라이버시 이슈 야기(김정희, 2011) 박희영(2011), DPI기술의 운영과 ISP의 형사책임, Internet and Information Security, 한국인터넷진흥원, p 정리하여 재구성

35 DPI 처리 프로세스 Packet를 주문형반도체로 처리하여 빠르게 하든 C++로 구현된 소프트웨어로 처리하든
1단계 DPI처리에서 DPI라이브러리를 참조하여 Packet를 추출하고 2단계 DPI처리에서 Payload까지 심도있는 분석을 할 수 있다. 김학서(2011), DPI기반 응용 인지 기술, 한국전자통신연구원, p. 3.

36 인터넷 트래픽 측정 시스템 IP를 통해 전송되는 주요 인터넷 트래픽으로는 TCP, UDP, ICMP 등이 있으며, 응용 관점의 트래픽으로는 TELNET, FTP, HTTP, SMTP, SNMP, RPC, RTP, RTCP 등이 있다. 현재 발생되는 트래픽을 최적으로 서비스 할 수 있는 라우팅 정책, 라우터의 스케줄링 기법 그리고 라우터의 버퍼 관리 기법 등을 선택할 수 있다. (검색일: ) 임성준, 인터넷 트래픽 측정 시스템, 한국과학기술정보연구원, p. 1.

37 수동적인 방법 분리기(Splitter)를 이용하는 방법으로 ATM 스위치 같은 네트워크 노드(Network node) 사이의 링크에 분리기를 연결시켜서 두 네트워크 노드 사이를 통과하는 패킷을 복사해서 Passive monitor에게 넘겨주어 그 네트워크 노드 사이를 통과하는 트래픽 종류와 양을 파악할 수 있다. 라우터 같은 네트워크 노드를 통해 지나간 패킷들의 종류와 양에 대한 통계적인 정보를 제공하는 패킷을 이용하는 방법으로 이 패킷을 주기적으로 Control Information Collector에게 전달하고,Collector는 전달받은 통계 정보를 통해 네트워크 노드의 특정 네트워크 인터페이스를 통해 출입한트래픽의 종류와 양을 파악할 수 있게 한다. 임성준, 인터넷 트래픽 측정 시스템, 한국과학기술정보연구원, pp. 1-2.

38 능동적인 방법 능동적인 측정은 종단 호스트인 Active monitor가 측정 패킷
측정구조 능동적인 측정은 종단 호스트인 Active monitor가 측정 패킷 (Measurement packet) 을 주기적이거나 랜덤하게 네트워크에 투입하여 그 측정 패킷이 측정구간의 두 Active monitor 사이에서 지연되는 시간과 손실되는 정도를 측정하여 그 구간의 네트워크 상태를 파악할 수 있게 한다. 임성준, 인터넷 트래픽 측정 시스템, 한국과학기술정보연구원, pp. 1-2.

39 DPI (Deep Packet Inspection)
망중립성이란 누구나 동등하게 인터넷망과 콘텐츠에 접근이 가능하여야 한다는 특성을 가리키며 비차별(Non-discrimination), 상호접속(Interconnection), 접근성(Access)이라는 세 가지 중요한 원칙 을 모든 네트워크에 동일하게 적용되어야 한다는 개념이다. 망중립성이 보장되는 경우에는 네트 워크사업자는 인터넷을 통하여 합법적인 애플리케이션, 콘텐츠 또는 서비스에 대하여 이용자의 접근을 막거나, 저해하거나, 차별하여서는 안된다. 스팸, 봇넷, 디도스, 해킹 등으로 인하여 더 이상 현재의 인터넷으로는 제대로 사회적 기능을 수행할 수 없다.(“internet is broken”) …망중립성의 실패….경제적, 사회적 문제도 적지 않다. (김민중(2011), 미래인터넷에서 콘텐츠의 보호와 관련한 이슈에 대한 검토, 전북대 법학연구, 32, p.50) 참조 : (검색일: )

40 시스코 라우팅 중 대역 제어(traffic shaping)
이와 같은 기술을 사용해야하는 이유는 무엇일까? 정크메일, 디도스 공격 그리고 ~~ 트래픽 쉐이핑은 네트워크 내부로 유입되고 유출되는 트래픽의 양과 유출되는 트래픽의 속 도를 조절하는 메커니즘이다. 또한 Ingress 포인 트에서 유입되는 트래픽의 플로우를 구분하여 플로우별로 쉐이핑하는 기능도 포함한다. 대표 되는 방법으로, leaky-bucket 방법과 tokenbucket 방법 그리고 이들을 통합한 복합 방법이 있다. 2006년 12월 전자공학회지 33권 12호 55쪽, NGN QoS 트래픽 관리, 제어 및 모니터링 기술 데이터가 그 중요도나 송,수신인이 누구인가와 무관하게 선입선출(FIFO: first-in-first-out)방식에 의해 동등하게 취급되는 평등성은 인터넷의 핵심, 그러나 이 원칙을 지칠 수 없는 경우는? 그림 참조: 글참조: 김성찬 외(2008), 망중립성의 배경 및 이론의 이해, 정보통신정책연구 15(1), p 101.

41 트래픽 오프로딩(Traffic offloading)
DPI기술의 발전으로 인해 패킷이 담고 있는 데이터의 헤더뿐 아니라 내용도 분석 이러한 분석을 바탕으로 패킷들의 전송 순위를 정하거나 특정 패킷을 차단할 수 있게 된 것 (박상인(2011), 망중립성 규제, 정책연구동향 3, p.27) 그림 참조: ( )

42 폴링 (Polling) 방식 폴링 방식이란 전송제어 방식의 하나로, 어떤 프로그램이나 장치들이 이와 연결된 다른 프로그램이나 장치가 어떠한 상태에 있는지를 지속적으로 체크하는 것을 말한다. 최종원, 김지현(2011), 망사업자에 의한 SNS 차단의 정당성과 규제가능성 연구, PNU School of Law, p.436. 참조:

43 과연….. 그럴까?

44 과연….. 그럴까? DPI(Deep Packet Inspection) 기술은 종래 LAN direct 트래픽을 효율적으로 운영하도록 돕거나 보안 리스크를 없애기 위한 기술로 개발되었다. DPI는 패킷 헤더에서 제공되지 않았던 추가적인 트래픽 정보를 제공해 줄 뿐만 아니라, 데이터의 내용을 키워드로 선별하여 패킷을 트래킹, 필터링, 차단하는 것까지 가능하게 한다. DPI를 활용하면 신상, Billing 정보 등의 DB를 축적하여 정보 맵을 구축하는 것도 가능하다. 황주연(2011), 유럽에서의 망 중립성 논의 동향, 23(6), p.7.

45 과연….. 그럴까? 유럽의 경우, “통신사업자들과 설비 제조업자들은 DPI 기술이 트래픽 관리행위를 위한 필수적인 전제조건은 아니라는 입장을 보였다.” 유선과 무선 네트워크 간에 동일한 트래픽 관리행위 원칙이 적용되어야 하며, EU 프레임워크는 기술중립적(technology-neutral)인 상태로 남아 있어야 한다는 의견이 많았다. 황주연(2011), 유럽에서의 망 중립성 논의 동향, pp Policing Policing traffic above a certain rate simply consists of allowing dropped packets when there is Internet congestion. Using the infamously overused highway analogy, if there were two westbound lanes of traffic and the lead car in the fast lane has a blow-out and slams on the brakes and skids to a stop, the other cars in the fast lane can either rear-end this car or overflow the highway into the center ditch. Or both. The traffic in the slow lane just keeps moving along and none of it is lost. So if the Internet truly is congested, some of it will go through fine but whatever doesn’t fit will simply be discarded, and become “lost” or “dropped” packets. The traffic that is not dropped moves as smoothly as ever. Without an acknowledgment of receipt, the dropped packets will eventually be resent when the recipient system places a “resend” request after the congestion has cleared up. Because this method of clearing up Internet congestion does not target any particular type of Internet traffic, it does not require the invasive deep packet inspection process. Traffic Shaping or Throttling The practice known as “Traffic Shaping” can also be called “throttling”. Traffic Shaping is applied to Internet congestion by forcing all the traffic to slow down and conform to a certain speed by pushing it through a bottleneck. In this process, no traffic is lost, it is simply delayed in a huge queue. Your computer’s packets will take longer to cross the Internet, and generally your computer will slow down its demands until the congestion is cleared. Revisiting the highway analogy, if we funnel four lanes of traffic into one, everyone gets to where they’re going, but the trip might take an hour instead of fifteen minutes. This process called interchangably Traffic Shaping or Throttling does not require the invasive Deep Packet Inspection process either, again for the same reason: it is not targetting a specific type of traffic, it slows down everything.

46 WiFi-Station 통신 Policing
Policing traffic above a certain rate simply consists of allowing dropped packets when there is Internet congestion. Using the infamously overused highway analogy, if there were two westbound lanes of traffic and the lead car in the fast lane has a blow-out and slams on the brakes and skids to a stop, the other cars in the fast lane can either rear-end this car or overflow the highway into the center ditch. Or both. The traffic in the slow lane just keeps moving along and none of it is lost. So if the Internet truly is congested, some of it will go through fine but whatever doesn’t fit will simply be discarded, and become “lost” or “dropped” packets. The traffic that is not dropped moves as smoothly as ever. Without an acknowledgment of receipt, the dropped packets will eventually be resent when the recipient system places a “resend” request after the congestion has cleared up. Because this method of clearing up Internet congestion does not target any particular type of Internet traffic, it does not require the invasive deep packet inspection process. Traffic Shaping or Throttling The practice known as “Traffic Shaping” can also be called “throttling”. Traffic Shaping is applied to Internet congestion by forcing all the traffic to slow down and conform to a certain speed by pushing it through a bottleneck. In this process, no traffic is lost, it is simply delayed in a huge queue. Your computer’s packets will take longer to cross the Internet, and generally your computer will slow down its demands until the congestion is cleared. Revisiting the highway analogy, if we funnel four lanes of traffic into one, everyone gets to where they’re going, but the trip might take an hour instead of fifteen minutes. This process called interchangably Traffic Shaping or Throttling does not require the invasive Deep Packet Inspection process either, again for the same reason: it is not targetting a specific type of traffic, it slows down everything.

47 마지막 장. 되새김질과 생각의 여백

48 아래 그림 중 SPI는 어느 계층을 보는 장비일까요?
잘 이해하셨는지 확인해보겠습니다. 아래 그림 중 DPI는 무엇을 보는 장비인가요? 아래 그림 중 SPI는 어느 계층을 보는 장비일까요? 참조: (검색일: )

49 DPI, 우리가 용인해야 할 범위는 어디까지 일까요?
시작하며 던진 화두 DPI, 우리가 용인해야 할 범위는 어디까지 일까요?

50 redsea@dongguk.ac.kr mooknc@gmail.com 다음 내용은 참조입니다.
시간이 허락되면 설명이 더해집니다. 이미지 참조-

51 각 슬라이드의 이미지 참조 참조는 각 슬라이드의 아래 부분 또는 슬라이드 노트에 기술하였습니다.

52 계층 1: 물리 계층(Physical layer)
물리 계층은 실제 장치들을 연결하기 위해 필요한 전기적, 물리적 세부 사항들을 정의한다. 예를 들어, 핀들의 배치나 전압, 전선의 명세 등이 이 계층에 포함된다. 허브나 리피터가 물리 계층의 장치이다. 기계적 구조와 전기적 특성을 규정한다. 물리 계층에서 수행되는 중요한 일들은 다음과 같다. 물리적인 정보 전달 매개체에 대한 연결의 성립 및 종료. 여러 사용자들 간의 통신 자원을 효율적으로 분배하는 데 관여. 예를 들어, 경쟁 상태의 해소나 흐름 제어 등. 통신 채널을 통해 전송되는 사용자 장치의 디지털 데이터를 이에 상응하는 신호들로 변환, 변조. 이 신호들은 구리선이나 광섬유 선을 통해 전달되는 신호들로, 예를 들어, SCSI가 여기에 속한다 네트워크상에서 데이터 비트를 전송하는 계층으로, 데이터 링크 개체간의 비트 전송을 위한 물리적 연결을 설정, 유지, 해제하기 위한 수단을 제공하며, 물리계층에서 데이터를 교환하는 방식은 회선교환, 메시지 교환, 패킷교환 방식이 있다. 전송 매체는 신호 보내는 방법을 정의한다. [편집] 계층 2: 데이터 링크 계층(Data link layer) 데이터 링크 계층은 포인트 투 포인트(Point to Point) 간 신뢰성있는 전송을 보장하기 위한 계층으로 CRC 기반의 오류 제어와 흐름 제어가 필요하다. 네트워크 위의 개체들 간 데이터를 전달하고, 물리 계층에서 발생할 수 있는 오류를 찾아 내고, 수정하는 데 필요한 기능적, 절차적 수단을 제공한다. 주소 값은 물리적으로 할당 받는데, 이는 네트워크 카드가 만들어질 때부터 맥 주소(MAC address)가 정해져 있다는 뜻이다. 주소 체계는 계층이 없는 단일 구조이다. 데이터 링크 계층의 가장 잘 알려진 예는 이더넷이다. 이 외에도 HDLC나 ADCCP 같은 포인트 투 포인트(point-to-point) 프로토콜이나 패킷 스위칭 네트워크나 LLC, ALOHA 같은 근거리 네트워크용 프로토콜이 있다. 네트워크 브릿지나 스위치 등이 이 계층에서 동작하며, 직접 이어진 곳에만 연결할 수 있다. [편집] 계층 3: 네트워크 계층(Network layer) 네트워크 계층은 여러개의 노드를 거칠때마다 경로를 찾아주는 역할을 하는 계층으로 다양한 길이의 데이터를 네트워크들을 통해 전달하고, 그 과정에서 전송 계층이 요구하는 서비스 품질(QoS)을 제공하기 위한 기능적, 절차적 수단을 제공한다. 네트워크 계층은 라우팅, 흐름 제어, 세그멘테이션(segmentation/desegmentation), 오류 제어, 인터네트워킹(Internetworking) 등을 수행한다. 라우터가 이 계층에서 동작하고 이 계층에서 동작하는 스위치도 있다. 데이터를 연결하는 다른 네트워크를 통해 전달함으로써 인터넷이 가능하게 만드는 계층이다. 논리적인 주소 구조(IP), 곧 네트워크 관리자가 직접 주소를 할당하는 구조를 가지며, 계층적(hierarchical)이다. 서브네트의 최상위 계층으로 경로를 설정하고, 청구 정보를 관리한다. 개방 시스템들의 사이에서 네트워크 연결을 설정, 유지, 해제하는 기능을 부여하고, 트랜스포트 계층사이에 네트워크 서비스 데이터 유닛(NSDU : Network Service Data Unit)을 교환하는 기능을 제공한다. [편집] 계층 4: 전송 계층(Transport layer) 이 부분의 본문은 전송 계층입니다.전송 계층은 양 끝단(End to end)의 사용자들이 신뢰성있는 데이터를 주고 받을 수 있도록 해 주어, 상위 계층들이 데이터 전달의 유효성이나 효율성을 생각하지 않도록 해준다. 시퀀스 넘버 기반의 오류 제어 방식을 사용한다. 전송 계층은 특정 연결의 유효성을 제어하고, 일부 프로토콜은 상태 개념이 있고(stateful), 연결 기반(connection oriented)이다. 이는 전송 계층이 패킷들의 전송이 유효한지 확인하고 전송 실패한 패킷들을 다시 전송한다는 것을 뜻한다. 가장 잘 알려진 전송 계층의 예는 TCP이다. 종단간(end-to-end) 통신을 다루는 최하위 계층으로 종단간 신뢰성 있고 효율적인 데이터를 전송하며, 기능은 오류검출 및 복구와 흐름제어 등을 수행한다. [편집] 계층 5: 세션 계층(Session layer) 세션 계층은 양 끝단의 응용 프로세스가 통신을 관리하기 위한 방법을 제공한다. 동시 송수신 방식(duplex), 반이중 방식(half-duplex), 전이중 방식(Full Duplex)의 통신과 함께, 체크 포인팅과 유휴, 종료, 다시 시작 과정 등을 수행한다. 이 계층은 TCP/IP 세션을 만들고 없애는 책임을 진다. 통신하는 사용자들을 동기화하고 오류복구 명령들을 일괄적으로 다룬다. [편집] 계층 6: 표현 계층(Presentation layer) 표현 계층은 코드간의 번역을 담당하여 사용자 시스템에서 데이터의 형식상 차이를 다루는 부담을 응용 계층으로부터 덜어 준다. MIME 인코딩이나 암호화 등의 동작이 이 계층에서 이루어진다. 예를 들면, EBCDIC로 인코딩된 문서 파일을 ASCII로 인코딩된 파일로 바꿔 주는 것이 표현 계층의 몫이다. [편집] 계층 7: 응용 계층(Application layer) 응용 계층은 응용 프로세스와 직접 관계하여 일반적인 응용 서비스를 수행한다. 일반적인 응용 서비스는 관련된 응용 프로세스들 사이의 전환을 제공한다. 응용 서비스의 예로, 가상 터미널(예를 들어, 텔넷), "Job transfer and Manipulation protocol" (JTM, 표준 ISO/IEC 8832) 등이 있다. 참조: ( )

53 Managing traffic with scavenger class
예를 들면 이렇게 관리가 된다. (검색일: )

54 Preserving certain applications’ performance
during high load by scavenger class 퀄컴은 이런 방식으로 best of quality를 보장한다고 주장한다. 그러나~

55 Packet Filtering Should arriving packet be allowed in? Should a departing packet be let out? Filter packet-by-packet, making decisions to forward/drop a packet based on: source IP address, destination IP address TCP/UDP source and destination port numbers ICMP message type TCP SYN and ACK bits ... 유선 인터넷 망과 무선 인터넷 망간의 기술적 차이로 인해 망 중립성을 무선망에 적용하는 것을 반대하는 의견이 있다(Kim, Park, & Lee, 2010). 유선 인터 넷은 초기 단계부터 중립적이고 개방적인 기술을 기반으로 한 반면, 무선 인터넷은 스펙트럼 대역이 제한되어 있어 패킷 단위로 요금을 부과하는 폐쇄형(closed walled garden)으로 출발하였기 때문에(김성환, 2010), 무선인터넷에서의 트래픽 차별은 자연스럽게 여겨져 왔다. 또한 무선망의 트래픽 관리가 무선 신호 변조에 대한 신속 한 반응, 이용자가 야기할 수 있는 신호 간섭, 실시간 애플리케이션을 위한 자원의 보 유와 우선성 등의 접속을 위한 기술적 조건과 트래픽 관리가 유선망과 차이를 보이는 점도 근거가 된다(Jordan, 2010). 하지만, 트래픽 관리에서의 차이가 망 중립성의 차이를 정당화할 수는 없다는 입 장이 존재한다. 조단(Jordan, 2010)은 무선망이 유선망과 다른 트래픽 관리 기술을 사용하고 있지만, 이는 하위 계층인 네트워크 하부구조에 한정된 것이며, 네트워크 타입과 무관하게 애플리케이션 계층에서는 유사한 경쟁이 가능해야 한다고 주장한 다. 아울러, 무선망 사업자가 유선망에 비해 통제와 네트워크 관리를 할 가능성이 크 기 때문에 오히려 망 중립성이 필요하다는 주장도 제기된다(Kwon, 2011, p. 64). 방송통신연구 2011, 77호, p.113. 송진 외, 이용자 선택권 관점에서의 모바일 인터넷 전화 애플리케이션에 대한 무선망 중립성 적용 가능성 검토 참조:

56 IPv6, 사물간 통신 유선 인터넷 망과 무선 인터넷 망간의 기술적 차이로 인해 망 중립성을 무선망에 적용하는 것을 반대하는 의견이 있다(Kim, Park, & Lee, 2010). 유선 인터 넷은 초기 단계부터 중립적이고 개방적인 기술을 기반으로 한 반면, 무선 인터넷은 스펙트럼 대역이 제한되어 있어 패킷 단위로 요금을 부과하는 폐쇄형(closed walled garden)으로 출발하였기 때문에(김성환, 2010), 무선인터넷에서의 트래픽 차별은 자연스럽게 여겨져 왔다. 또한 무선망의 트래픽 관리가 무선 신호 변조에 대한 신속 한 반응, 이용자가 야기할 수 있는 신호 간섭, 실시간 애플리케이션을 위한 자원의 보 유와 우선성 등의 접속을 위한 기술적 조건과 트래픽 관리가 유선망과 차이를 보이는 점도 근거가 된다(Jordan, 2010). 하지만, 트래픽 관리에서의 차이가 망 중립성의 차이를 정당화할 수는 없다는 입 장이 존재한다. 조단(Jordan, 2010)은 무선망이 유선망과 다른 트래픽 관리 기술을 사용하고 있지만, 이는 하위 계층인 네트워크 하부구조에 한정된 것이며, 네트워크 타입과 무관하게 애플리케이션 계층에서는 유사한 경쟁이 가능해야 한다고 주장한 다. 아울러, 무선망 사업자가 유선망에 비해 통제와 네트워크 관리를 할 가능성이 크 기 때문에 오히려 망 중립성이 필요하다는 주장도 제기된다(Kwon, 2011, p. 64). 방송통신연구 2011, 77호, p.113. 송진 외, 이용자 선택권 관점에서의 모바일 인터넷 전화 애플리케이션에 대한 무선망 중립성 적용 가능성 검토 IPv6 체제가 일반화되면 세탁기, 냉장고, 화장실 변기, 그릇 각 각에도 고유한 식별 주소를 부여할 수 있다. 주소를 부여한다는 것은 정보를 주고받을 수 있게 하기 위해서이다. IPv4에서 망중립성이 훼손되면 개인 수준의 서비스 내용과 주소가 위협받지만, IPv6에서는 개인이 사용하는 숟가락, 젓가락 하나하나의 데이터 내용까지도 망 사업자가 볼 수 있는 위협에 쳐하게 된다. 참조:


Download ppt "Deep Packet Inspection and Net Neutrality"

Similar presentations


Ads by Google