일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 자바스크립트 인라인
- cmd
- BindingResult
- 타임리프와 스프링
- 비밀번호 변경 명령어
- 룸북
- 타임리프
- linux
- Java
- Intellij
- 리눅스
- 설정
- it
- 추천 프로그램
- Test 룸북 사용하기
- StringUtils.hasText
- 추천 사이트
- 다른사람 프로젝트 수정전 가져야할 자세
- 하모니카 OS 5
- #{..}
- 시퀀스 조회
- select
- 스프링부트
- 함수 인자값 id
- JSON
- 프로젝트 클린
- 순서 보장
- 명령어
- js
- 개발시작전 자세
- Today
- Total
웹개발 블로그
[9일차-네트워크]0429 본문
[1번째 시간]
VLAN
라우터가 생성하는 LAN과 유사하게 스위치가 생성하는 LAN을 VLAN이라고 한다. 스위치의 모든 포트(노드)들은 디폴트로 VLAN 1으로 묶여 있다. 스위치는 브리지와 마찬가지로 충돌 도메인을 각 포트별로 한정시켜서 충돌 도메인을 포트별로 분리시킬 수 있지만 브로드캐스트와 멀티캐스트는 여전히 통과시킨다. 따라서 스위치에 붙어있는 모든 노드들(디폴트로 VLAN 1)은 브로트캐스트1을 받게 된다. VLAN을 지원하는 스위치라면 다음 그림처럼 스위치의 포트 중 일부를 묶어서 별도의 가상 네트워크(VLAN 2)로 만들면 그들만의 브로드캐스트2가 생성되므로 전체 브로드캐스트1에서 분리되어 브로드캐스트1의 크기가 작아져서 전체적인 네트워크 효율이 좋아지게 된다. 이런 VLAN 설정을 ‘망 분리’라고도 한다. 스위치로 브로드캐스트를 분리하는 기법이다. 브리지로도 Filtering으로 브로드캐스트를 분리할 수 있다.
=>라우터가 있을 때 부서별로 IP_주소를 Subnetting 해서 분리해서 브로드캐스트 규모를 줄여서 효율적인 통신이 되게 한다.
스위치의 VLAN과 라우터의 Subnetting에서는 서로 통신하지 못하고 반드시 라우터를 통해서만 통신이 된다!!!!!
=>VLAN은 예를 들어서 하나의 네트워크에 물려있는 여러 호스트들을 목적에 맞게 분리할 수 있다. 물리적인 위치와 무관하게 각 스위치에서 포트를 특정 VLAN에 가입하면 해당 VLAN이 생성된다.
Ex) 교직원 호스트들과 학생들 호스트들, 고객용 호스트와 업무용 호스트들 을 분리하는 것이 좋다!!!! <= 보안에 취약하다.
VLAN 설정에서는
=>스위치에서
VTP 설정 : VLAN을 묶어주는 역할 =>Server(모든 스위치의 변경사항을 알고 있음) , Client(스위치 자신에서 변동이 있을 때 오직 서버에게만 통 보), Transparent(주변의 변경을 서버를 통해서 알고 있지만 자신의 변경을 서버에게 알리지 않는 경우) 역할 지정
Trunk 설정 : 하나의 회선에 여러 VLAN 프레임이 다니므로 구별하기 위함 <=Tag라고 함
Encapulation 설정 : 캡슐화 설정
IP_addresss & Gateway_addresss 설정 <-스위치에서는 IP 주소가 필요 없지만 관리목적상 IP 주소를 줄 때에는 반드시 포트가 아니라 VLAN 1에 주어야 한다. 디폴트로 모든 스위치에는 VLAN 1(native tag)이 있어서 서로 LAN을 이루고 있게 된다.
=>라우터 설정
두개의 VLAN1, VLAN2 네트워크가 하나의 라우터의 fa0/0으로 지나가기 때문에 이 포트가 서브인터페이스 되어져서 fa0/0.1과 fa0/0.2가 되어야한다.
fa0/0.1=>192.168.100.1
fa0/0.2=>192.168.101.1이 된다.
=> VLAN에 속한 노드로 가서 IP_주소, 게이트웨이를 설정하는데 주의 할 것은
VLAN에서
호스트의 IP_주소는 자기가 속한 VLAN 네트워크의 주소를 사용해야 하고,
게이트웨이 주소는 물리적으로 물려있는 서브 인터페이스의 주소를 사용해야 한다.
=>VLAN1에 속한 노드는 게이트웨이 주소를 192.168.100.1, VLAN2에 속한 노드는 192.168.101.1으로 게이트웨이 주소를 주어야 한다.
Port Security
서버가 물려있는 중요한 스위치에서는 각 포트별로 지정된 MAC 주소의 호스트만 연결시킬 수 있다. 특정 포트에 다른 노드가 연결되면 shutdown 해주도록 설정할 수 있다.
스위치는 L2 장치이기 때문에 포트에 연결된 호스트/노드의 MAC 주소로 인식한다. <- Switching Table으로 확인할 수 있다.
하드웨어 노드에 대한 규제이기 때문에 네트워크에서 승인되지 않는 노드의 연결을 감지해내는 PacketFence의 NAC(Network Access Control)라는 도구와 역할과 유사하다고 볼 수 있다.
포트보안 설정법은 다음 3가지가 있다.
설정 설명
static switch(port) port(-security) mac(-address) MAC_address식으로 모든 호스트의 MAC_주소를 일일이 스위치 포트에 지정해 주어야 하는 불편함이 있지만 가장 안전한 방식이다. nvram에 저장할 수 있다.
dynamic 자동으로 MAC_주소를 알아서 인식해주는데 switch port max 2식으로 포트 당 최대 허용할 호스트 숫자만 지정하는 방식이다. 디폴트 설정이고, nvram에 저장할 수 없으며 별도의 명령어로 설정하지 못한다. 리부팅되면 설정된 정보가 사라진다.
sticky dynamic처럼 동적으로 MAC_주소를 학습하게 하지만 nvram에 저장되므로 재부팅되어도 정보가 유지된다. switch port mac sticky 해 서 설정한다.
위반 사항이 있을 때 취하는 조치로
액션 설명
protect sticky모드에서만 작동하며 위반 포트에서 들어오는 프레임을 버리고 로그를 만들지 않음.
restrict 위반 포트에서 들어오는 프레임을 버리고 로그와 경고를 남긴다.
shutdown 위반 포트에서 들어오는 프레임에 경고를 내고 해당 포트를 shutdown 시킴. 디폴트 설정.
대표적인 네트워크 프로토콜 정리
a) ARP(Address Resolution Protocol)와 RARP(Reverse ARP)
IP는 타겟과 효율적으로 통신하기 위해서 많은 정보를 필요로 하지만 보통 상위 TCP에서 이미 설정한 출발지와 목적지의 IP_주소 필드만 있으면 데이터는 전송될 수 된다. 네트워크층은 IP_주소의 네트워크_주소를 보고 목적지 네트워크를 찾지만 로컬에서 호스트간의 통신은 그 호스트에 붙어있는 네트워크 카드에 설정된 IP_주소를 실제 NIC의 MAC_주소와 매핑해서 MAC_주소로 상대방을 인식하고 통신한다.
간단히 말해서 LAN에서는 IP_주소를 MAC_주소로 매핑해서 MAC_주소로 상대방을 찾고, WAN에서는 IP_주소의 네트워크_주소로 상대방(에 이르는 경로)을 찾는다. 따라서 TCP/IP 그룹은 IP_주소(논리적 주소)를 MAC_주소(물리적 주소)로 매핑해주는 ARP라는 프로토콜을 정의하고 있다. IP는 로컬에서 데이터를 목적지로 보낼 때 목적지 노드의 MAC_주소를 알아야 하는데 이 MAC_주소를 찾을 때 ARP 프로토콜이 필요하다. ARP 프로토콜은 로컬에서 IP_주소로 MAC_주소를 찾을 때 사용되고, 브로드캐스트의 속성이 ARP이다.
b) RARP와 BootP
ARP와 유사하게 작동하는 RARP(Reverse ARP) 프로토콜은 OS가 없는 상황에서 처음 호스트가 네트워크에 가입될 때-이를 보통 디스크가 없는 호스트(diskless host)로 부른다-IP_주소를 가지지 못한 호스트는 MAC_주소만으로 호스트를 구별해야 한다. 이때 각 호스트들은 RARP를 브로드캐스트로 뿌려서 범위 내에 있는 배포 서버(deployment server)나 DHCP 서버의 IP_주소를 알아낸 뒤 이들로부터 가용한 IP_주소 등을 얻어서 네트워크에 가입되게 된다. 여기서 실패하면 PXE[픽서로 발음]를 통해서 운영체제를 설치할 수 있는지 체크하게 되어 있다.
DHCP 서버를 찾는 이유는 DHCP 서버가 호스트에게 IP 주소, 서브넷마스크, 게이트웨이, DNS 서버, DHCP 서버의 IP 주소를 준다. 나중에 관리자는 Workgroup(domain) 이름과 호스트_명 두 개만 따로 설정해 주면 된다.
∎ ARP는 로컬에서 ‘IP_주소 =>MAC_주소’로 변환해서 상대방 노드를 알아내는 프로토콜로 브로드캐스트와 유니캐스트에서 사용되고,
∎ RARP는 로컬에서 ‘MAC_주소 =>IP_주소’로 변환해서 DHCP 서버를 알아내는 프로토콜로써 BootP도 이와 유사한 역할을 한다. 이 BootP와 RARP 프로토콜이 발전해서 DHCP 프로토콜이 되었다.
=>ARP가 노드의 IP_주소로부터 MAC_주소를 알려준다면, RARP는 노드의 MAC_주소로 부터 (DHCP 등의) IP_주소를 알아낸다.
∎ BootP(Booting Protocol)프로토콜은 RARP와 매우 유사한데 BootP를 사용하도록 설정된 컴퓨터를 부팅시키면 부팅될 때 배포 서버로부터 IP_주소를 부여받고 파일이나 운영체제까지 로드해 올 수 있다. 이들은 무인 설치(Unattended Installation)에서 응답 파일(Answer file)과 더불어 자주 사용된다. 먼저 RARP로 DHCP 서버를 찾은 뒤 실패하면 OS를 찾기 위해서 PXE[픽서]를 실행한다.
c) DHCP(Dynamic Host Configuration Protocol)
DHCP는 RARP와 BootP와 유사하지만 이보다 개선된 구조이다. OS가 설치되어 있고 DHCP 서버가 설정되어 있으면 DHCP 서버는 클라이언트 호스트들에게 DNS 서버, DHCP 서버, 게이트웨이 주소와 클라이언트의 IP_주소와 서브넷마스크를 자동으로 임대해서 할당해준다. 관리자는 작업그룹과 호스트_명만 나중에 지정해주면 된다.
이들은 Windows 머신의 콘솔에서
PC:\>ipconfig /all 해서 현재 머신에 설정된 IP 정보들을 볼 수 있고
PC:\>arp -a 해서 연결된 노드들의 IP_주소와 MAC_주소를 볼 수 있다.
각 노드에서 IP_주소를 DHCP를 사용해서 받게 하면 새로운 IP_주소가 할당되는 것을 볼 수 있는데
PC:\>ipconfig /all 해서 임대받은 IP_주소를 보고
PC:\>ipconfig /release 해서 기존의 정보를 내보내면 모든 주소가 0.0.0.0으로 보인다.
PC:\>ipconfig /flush나 ipconfig /renew 해서 임대된 정보를 버리거나 갱신해주는 DHCP의 IP 관리를 볼 수 있다.
d) ICMP(Internet Control Message Protocol)
네트워크층에서 실행되는 이 ICMP 프로토콜도 중요하다. 한 노드가 다른 노드와 데이터를 송수신할 때 사용되는 제어 메시지 프로토콜로써 흐름 제어나 상태를 메시지로 표시한다. 예를 들어 라우터가 데이터를 처리하고 있을 때 더 많은 데이터가 너무 빠르게 들어오면 라우터는 source quench 메시지를 발생시켜서 흐름 제어를 하는데 이럴 때 사용되는 프로토콜이 ICMP이다.
또 데이터그램 내에서 TTL도 이 ICMP 프로토콜을 사용하는데 데이터그램이 최종 목적지까지 가는데 너무 많은 라우터를 지나게 되어서(최대 15개) TTL이 0이 되면 해당 데이터그램을 버리고 다시 보내라고 알리는 메시지 전송에도 이 프로토콜이 사용된다. ICMP redirect 메시지는 라우터가 어떤 노드로부터 데이터그램을 받았을 때 표시된 경로보다 더 좋은 경로가 있다는 것을 알고 있다면 송신 노드에게 ICMP redirect 메시지를 보내서 더 좋은 경로로 오라고 알리기도 한다. 이 새로운 정보를 기반으로 새롭게 라우팅할 여부는 라우터의 설정 여하에 달려있는데 라우팅 정보를 static으로 했다면 업데이트된 정보를 무시하고 자신이 가지고 있는 경로대로만 데이터를 전송할 것이다.
연결을 확인하는 ping과 목적지까지의 경로를 확인하는 traceroute(tracert)도 이 ICMP 프로토콜을 사용한다.
▪ ICMP에서 ping을 빼 놓을 수 없는데 ping은 한 노드에서 다른 노드로 연결 여부를 확인하기 위해서 사용하는 점검도구이다. ping은 ICMP 프로토콜을 사용하는데 상태 메시지를 반환해주므로 대상 노드가 라이브상태인지 알 수 있다. ICMP는 최종 목적지까지 데이터그램을 라우팅하는 방법을 알지 못하기 때문에 ping이 목적지까지 도달하지 못하거나 경로를 잃어버렸을 때 DHU(Destination Host Unreachable)이라는 메시지를 반송하게 된다.
▪ ICMP에서 traceroute도 중요한데 TTL 및 ICMP 프로토콜을 사용해서 데이터그램이 최종 목적지까지 도달하는 경유지 경로(주로 라우터들)를 보여주므로 경로추적에서 매우 요긴하다. 일반 Windows PC에서는 tracert를 명령어로 사용해야 한다. 라우터나 호스트 어디를 대상으로 해서 수행해도 된다.
e) TCP(Transmission Control Protocol)
TCP는 신뢰성 있는 연결지향적(connect-oriented) 프로토콜이다. IP는 데이터를 목적지 네트워크로 보낼 때 그 데이터가 제대로 도착됐는지 여부에 신경 쓰지 않는 UDP와 같은 비연결지향적 프로토콜이다(이런 종류의 프로토콜은 ‘최선의 노력’ 프로토콜이라고 부르기도 한다). TCP 프로토콜은 데이터가 제대로 타겟에 도착되었는지 확인을 받고, 손상되었을 때에는 재전송한다든지 등의 대처방법을 정의해 놓았다. 데이터 전송여부를 확인하는 일 외에도 TCP는 수신노드와 초기연결을 수립하고 여러 응용층 프로토콜에서 온 데이터를 하나의 연결로 보내는 멀티플렉싱(multiplexing) 책임도 가지고 있다. 멀티플렉싱은 동일한 목적지 노드와 통신하고자 하는 다수의 어플리케이션들 패킷들을 한 번에 묶어서 빠르게 보내주므로 네트워크가 효율적으로 작동되게 한다.
TCP는 3단계 협상(3-way handshakes)을 통해서 클라이언트 노드 A가 원격 서버 노드 B와 연결을 초기화할 때
① 노드 A가 세그먼트에 일련번호를 정해서 노드 B에게 SYN request(SEQ=0)를 보내고, 수신측 노드 B로부터 응답 Sequence(순서번호)가 예측한대로(‘보낸 SEQ+1’) 오기를 기다린다.
② 수신측 노드 B로부터 SYN+ACK reply(SEQ=0, ACK=1)를 받으면 일련번호가 예상대로 맞으므로
③ 송신측 노드 A가 ACK reply(SEQ=1, ACK=1)를 보내서 3단계 협상을 완결해서 노드 B와 연결을 이루고 데이터 송수신이 시작된다.
=>이런 과정 때문에 TCP를 연결지향적(connection- oriented) 프로토콜이라고 부른다. 여기서 SYN는 SYNchronization이고 ACK는 ACKnowledgement, SEQ는 SEQuence를 줄인 말이다.
패킷 전송은 패킷 스위칭 방식을 주로 사용한다. 송신자는 패킷을 분할해서 시퀀스 번호를 매겨서 수신자에게에게 보내는데 순서 없이 각자 바른 경로로 전송시킨 뒤, 수신자에서 시퀀스 번호에 맞춰서 재조립을 한 다음 데이터를 받는다. 이런 프로세스가 되어야만 재전송(retransmission), 재조립(reassemble), 그리고 확인(acknowledgment) 등이 가능하다.
TCP는 네트워크의 전송속도를 높이기 위해서 슬라이딩 윈도우(sliding window:송수신 데이터량 조절)를 사용하는데 슬라이딩 윈도우는 수신자가 송신자에게 데이터 수신을 확인해주는 ACK를 보내기 전에 네트워크의 상태에 따라서 송수신되는 데이터 전송량을 Nagle 알고리즘을 사용해서 유동적으로 흐름제어(flow control)를 한다.
TCP 헤더에는 중간에 URG(Urgent: 다른 패킷보다 먼저 처리 요청), ACK(Acknowledge: 데이터 송수신에 대한 확인), PSH(Push:데이터 즉시 송신), RST(Reset: 오류에 대한 응답으로 연결 종료 후 재설정), SYN(Synchronization: 연결 시작), 그리고 FIN(Finish: 연결 종료) 등의 플래그(flags)가 있는데 패킷의 동작을 제어하는 요소들이다. 어느 입력 패킷에 RST이나 FIN 등의 플래그가 설정되어 들어오면 연결되는 서버를 다운시키려는 의도이기 때문에 해당 입력 연결을 즉시 끊는 설정이 보안상 필요하다.
참고로 포트도 잘 알아 두어야 한다.
포트_명 포트번호 설명
Well-Known
or System 1~1,023 대부분의 중요한 서버 서비스의 포트로 지정되어 있으며 클라이언트는 이 포트로 서비스를 요청한다. IANA에서 규정한 포트여서 함부로 변경할 수 없다. less /etc/services로 전체 서비스를 확인하거나,
grep -w 80 /etc/services식으로 특정 서비스를 확인할 수 있다.
Static or
Registered 1,024~49,151 벤더들이 자신들의 솔루션 서비스에 대한 포트를 ICANN에게 등록해서 얻은 포트이다.
Dynamic or
Private 49,152~65,535 서버에게 서비스를 요청한 클라이언트에게 서버가 임의적으로 할당하는 포트이다. 예를 들어서 웹 서버에 게 80번 포트로 접속한 클라이언트는 서버에게서 51002식의 포트를 통해서 연결되게 한다.
연결방식 설명
PASSIVE 방식 FTP나 Telnet 연결 시 클라이언트가 서버에게 192.168.100.100:23식으로 연결을 요청하면 서버가 임의로 50001식의 포트를 할당해서 연결시키는 디폴트 연결방식이다.
ACTIVE 방식 클라이언트가 Dynamic Port 중 한 번호를 지정해서 50001식으로 연결을 요청하면 서버가 요청된 포트 50001으로 클라이언 트를 연결시켜주는 방식으로 연결 보안을 좋게 한다.
=>해커가 NetCat과 같은 백도어를 서버의 Dynamic port 중 특정 포트에서 실행되게 해두면 해커는 이 지정된 포트를 통 해서 은밀히 서버에 접속할 수 있다!!
Well-known port는
사용 프로그램 프로토콜 포트_번호
HTTP TCP 80
FTP TCP 20(시그널)/21(데이터 송수신)
Telnet TCP 23
TFTP UDP 69
DNS TCP(zone transfer)/UDP(이름풀이) 53
DHCP UDP 67/68
SMTP TCP 25
POP3 TCP 110
SNMP UDP 161
HTTPS TCP 443
f) UDP(User Datagram Protocol)
통신에서 데이터가 반드시 정확히 전송되어져야만 하는 것도 있지만, IP TV의 마라톤 중계나 화상 회의, VoIP(인터넷 전화기)처럼 같이 반드시 전송이 보장될 필요가 없는 곳에 UDP 프로토콜이 사용된다. UDP는 비연결지향적(connectionless oriented) 프로토콜로써 데이터를 보내기 전에 미리 상대방과 연결을 수립할 필요가 없다. 사실 이 프로토콜은 수신자가 온라인 상태인지도 확인하지 않는다. UDP는 데이터를 묶어서 IP로 내려 보내기만 할 뿐이고 제대로 전송된 여부 확인은 상대방 응용층에 달려있다.
Printer, TFTP Server, DNS(이름 풀이), DHCP, SNMP, ....등이 UDP를 사용한다.
TCP가 전화와 비슷해서 상대방을 확인한 뒤에 전달하는 것이라면 UDP는 우편과 비슷해서 상대방의 존재 유무를 확인하지 않고 전달해 버린다. UDP도 TCP와 마찬가지로 전송층 프로토콜이다. UDP는 보통 멀티미디어나 대용량 파일을 전송할 때 주로 사용되는 프로토콜로써 멀티미디어 시대인 요즘 속도와 대용량 전송으로 UDP가 새롭게 각광을 받고 있다.
g) FTP(File Transfer Protocol)
FTP는 파일 송수신에 사용되는데 데이터를 2진 형태 Binary와 키보드의 ASCII 형태로 보내기 위한 프로토콜이다. FTP 어플리케이션은 서버/클라이언트 구조로 작동된다. 일반 사용자는 FTP 클라이언트 프로그램으로 FTP 서버에 사용자 크레덴셜(credential:User_ID와 Password를 합쳐서 부름)로 인증을 통하거나 디폴트인 익명 사용자(anonymous)로 로그인 할 수 있다. 어느 경우든지 크레덴셜은 표준 텍스트로 전송되므로 노출될 위험이 있고, 외부로 노출된 디렉터리로 연결한뒤, cd ..식으로 상위 디렉터리로 이동할 수 있기 때문에 반드시 chroot 설정(어느 경로에 있어도 가상으로 / 결로가 되에 해서 더 이상 상위 디렉터리로 이동하지 못하게 함)을 해주어야 한다.
클라이언트는 21번 포트로 연결 요청을 하면 FTP 서버는 클라이언트가 초기화 때 지정한 포트번호를 사용해서(ACTIVE) FTP 통신을 하기도 하지만, 대부분은 서버가 한가한 포트를 할당해서(PASSIVE) 클라이언트를 연결시켜준다. 동일한 FTP 서버에 대해서 여러 개의 FTP 세션을 열 수도 있다. 데이터는 매우 정확하게 송수신 된다.
h) TFTP(Trivial FTP)
이 TFTP는 FTP와 비슷하지만 소용량의 파일을 전송하는데 사용되며 프린터 설정과 라우터의 ISO 파일 업데이트나 설정파일 적용에도 이용된다. TFTP는 UDP를 사용하므로 대역폭이 크지 않은 네트워크에서 적합하다. 하지만 TFTP 서버는 인증 메카니즘을 가지고 있지 않기 때문에 해커의 침투 대상이 되기 쉽다.
i) Telnet
Telnet은 TCP를 사용하는 연결지향적 프로토콜인데 FTP처럼 서버/클라이언트 구조이다. Telnet은 주로 원격에서 라우터의 Telnet 포트(vty)와 연결해서 설정을 고치거나 확인하는 등의 작업을 하게 한다. 하지만 파일전송은 불가해서 라우터에 FTP와 함께 Telnet을 설정해 두는 경우가 많다.
보안을 위해서 Telnet 대신 최근에는 라우터/스위치에 SSH로 접속하게 하고 있다.
j) SNMP(Simple Network Management Protocol)
SNMP는 UDP를 사용하는 네트워크 관리(모니터링) 프로토콜이다. 네트워크 관리자는 SNMP를 통해서 원격에서 네트워크를 모니터링한다. 버전1은 보안 기능이 취약해서 해커의 표적이 되어왔지만 버전2는 보안이 매우 강해졌다. 하지만 현재도 대부분 네트워크는 버전1을 주로 사용하고 있는 실정이어서 해킹되기 쉽다. 현재 v3가지 나와 있다.
SNMP 시스템에서는 일종의 암호처럼 사용되는 community name으로 노드들이 묶이는데 public(v1)/private(v2)으로 되어 있다.
철새의 이동, QR 코드 등 인벤터리(Inventory) 분야에서도 널리 사용되고 있다.
SNMP는 네트워크상의 노드들은 정기적으로 poll을 발생시켜서 자신의 상태를 서버에게 알림으로써 서버가 노드들의 상태를 진단할 수 있게 한다. 조회된 정보는 MIB(Management Information Base)라는 데이터베이스에 저장된다. 포트 고장, 불법적인 접근시도, 이상한 대역폭 증가와 같은 노드들의 이벤트를 감지해서 SNMP 관리자에게 경고를 하거나 메일을 보내도록 설정할 수 있다.
보안에서는 어느 호스트의 NIC가 promis(cuous) 모드로 설정되어져 있으면 이 SNMP를 사용해서 네트워크의 대역폭을 보고 있거나 해커가 로컬 LAN을 들여다 보고 있는 것이므로 특히 주의한다.
k) 이 밖에도 SMTP(Simple Mail Transfer Protocol), Rlogin, X windows, NFS(Network File System)과 같은 여러 프로토콜이 이 응용층에 있는데 이런 프로토콜과 어플리케이션들은 TCP/IP의 기능을 잘 활용한 기법들이다.
'◆정보보안 > 네트워크' 카테고리의 다른 글
[12일차-0507] 네트워크 (0) | 2023.05.07 |
---|---|
[11일차-0506] 네트워크 (0) | 2023.05.07 |
[10일차-네트워크] 0430 (0) | 2023.04.30 |
[8일차- 네트워크] 0423 (0) | 2023.04.23 |
[7일차 - 네트워크] 0422 (0) | 2023.04.22 |