목록네트워크 (37)
나의 잡다한 노트 및 메모
이 두 용어는 데이터센터, 클라우드, 기업 네트워크 등에서 트래픽의 흐름을 설명할 때 자주 사용되며, 각각의 특징과 관리 방식이 다릅니다. 1. North-South 트래픽개념North-South 트래픽은 주로 데이터센터(또는 내부망)와 외부 인터넷 간의 트래픽 흐름을 의미합니다.쉽게 말하면, 외부 사용자(클라이언트)와 내부 서버(웹 서버, API 서버 등) 사이의 입출력 트래픽입니다.주요 특징방화벽 및 보안 장비: 외부와 내부를 구분하는 경계에 위치한 방화벽, IDS/IPS, DDoS 방어 시스템 등에서 주로 처리됩니다.로드 밸런싱: 외부로부터 들어오는 요청을 여러 내부 서버로 분산하는 로드 밸런서를 통해 관리합니다.DMZ 구성: 외부에 공개해야 하는 서비스(웹 서버, 메일 서버 등)는 DMZ(비무장지..
전통적 네트워크 설계의 관행이란, 가상화·클라우드·컨테이너가 보편화되기 이전에 물리 서버와 물리 네트워크 장비 중심으로 기업 데이터센터를 설계·운영하던 방식을 주로 가리킵니다. 이 시절의 설계 패턴은 계층적 네트워크 구조, VLAN을 통한 물리적·논리적 구분, 하드웨어 중심의 보안·로드밸런싱 등을 특징으로 합니다. 아래에서 좀 더 구체적으로 살펴보겠습니다.1. 계층형(Hierarchical) 네트워크 아키텍처과거(그리고 지금도 여전히 많이 쓰이는) 데이터센터 네트워크는 3계층 구조로 나누는 것이 전통적인 설계 관행이었습니다.Access Layer (접속 계층)실제 서버(물리·가상), PC, 프린터 등 최종 단말들이 스위치 포트에 직접 접속하는 계층.일반적으로 **랙 스위치(Top of Rack Switc..
내가 현재 다니고 있는 회사에선 사수도 없고 경험도 없는 신입이다보니 대부분을 gpt에게 물어보면서 하는 편이다. 제목은 내가 질문한 것이고, 본문은 그에 대한 답변이다.좀 더 공부해볼만한 용어들이 있어 복붙했다. 회사 환경마다 차이는 있지만, 일반적으로 사내 네트워크에서 하나의 서브넷에 클러스터(또는 분산 시스템)를 구성하는 사례가 많이 있습니다. 다만, 꼭 하나의 서브넷만 사용하는 것이 절대적인 규칙은 아니고, 프로젝트 규모나 보안 정책, 네트워크 설계 철학 등에 따라 여러 서브넷으로 나누거나, VLAN이나 Overlay 네트워크 등을 사용하는 경우도 충분히 있습니다.아래에서는 왜 “하나의 서브넷을 쓰는 경우가 많은지”와 “여러 서브넷 혹은 다른 방식”을 쓰는 경우는 어떤 상황인지 정리해보겠습니다.1..
Binding은 애플리케이션이 특정 NIC의 IP주소와 포트를 할당받아, 해당 ip와 포트로 들어오는 네트워크 요청을 수신할 수 있도록 설정하는 과정이다. 네트워크 바인딩 동작 과정1. 애플리케이션 시작 시 바인딩 요청 애플리케이션이나 서버 소프트웨어가 시작할 때, 운영체제에게 "내가 이 IP주소와 포트를 사용해서 요청을 받을 거야" 라고 알려준다. 2. 운영체제의 역할 운영체제는 해당 IP및 포트가 이미 다른 애플리케이션에 의해 사용중인지를 확인한다. 만약 사용중이라면, 오류를 반환하거나 다른 포트를 선택하도록 한다. 3. 성공적인 바인딩 후 애플리케이션은 해당 IP와 포트로 들어오는 클라이언트의 연결 요청을 대기한다. 이후 클라이언트가 접속하면 운영체제가 해당 연결 정보를 애플리케이..
TIME_WAIT 상태는 TCP 연결이 정상적으로 종료되는 과정에서 나타나는 상태로, 특정 측에서 연결을 종료한 뒤 발생합니다.TIME_WAIT 상태의 역할TCP 연결 종료 과정 (4-Way Handshake)TCP 연결 종료는 4단계로 이루어집니다:한쪽(주로 클라이언트)이 FIN 패킷을 전송해 연결을 닫으려 요청합니다.다른 쪽(주로 서버)이 ACK로 응답합니다.다른 쪽이 FIN을 보내고, 원래 요청자가 이를 ACK로 확인합니다.이 과정이 완료되면 연결이 닫힙니다.TIME_WAIT 상태 발생 조건TIME_WAIT는 FIN을 먼저 보낸 쪽에서 발생합니다.이는 클라이언트나 서버 어느 쪽이든 될 수 있습니다.TIME_WAIT 상태의 목적유실된 패킷 방지: FIN 또는 최종 ACK 패킷이 손실되었을 경우를 대비..
DMZ ( DeMilitarized Zone, 비무장지대 ) 는 보통 사내 내부망과 외부망 사이에 중간 영역을 두어 외부에 공개해야 하는 서비스를 보다 안전하게 운영하고자 할 때 구성하는 네트워크 영역이다.보안 관점에서 서버와 내부 자산을 보호하기 위해 중요한 역할을 한다.DMZ에 있는 서버는 외부에서 접근할 수 있지만, 내부 네트워크(예: 회사의 사내 네트워크)에는 직접 접근할 수 없습니다. DMZ 설정 시 서버의 상태(1) 서버의 위치DMZ에 배치된 서버는 공개 네트워크와 내부 네트워크의 중간 지대에 위치하게 됩니다.보통 DMZ는 방화벽(Firewall)으로 보호되며, 다음과 같은 구조를 가질 수 있습니다:외부 네트워크(인터넷) DMZ 내부 네트워크(2) 접근 제어외부 클라이언트는 DMZ에 배치된..

정의 : IP주소를 네트워크 부분과 호스트 부분으로 나누는 데 사용되는 숫자.서브넷을 생성하여 네트워크를 나눌 수 있도록 도와준다. 서브넷을 생성함으로써 큰 네트워크를 여러 개의 작은 네트워크(서브넷)로 나눌 때 사용된다. 서브넷 마스크의 구조서브넷 마스크는 **IP 주소처럼 32비트(IPv4)**로 표현됩니다.이진수 형태: 11111111.11111111.11111111.00000000십진수 형태: 255.255.255.0네트워크와 호스트 부분서브넷 마스크의 1: 네트워크 부분을 나타냅니다.서브넷 마스크의 0: 호스트 부분을 나타냅니다.예:IP 주소: 192.168.1.100서브넷 마스크: 255.255.255.0네트워크 부분: 192.168.1호스트 부분: .100 이 문제의 답은 248이다.C클..
WAN 이중화(WAN Failover/Load Balancing)는 크게 두 가지 방식으로 운용할 수 있습니다:Active-Standby(장애 조치용, Failover 전용)한 회선(WAN1)만 **상시 사용(Active)**하고,다른 회선(WAN2)은 대기(Standby) 상태로 두다가,Active 회선에 장애가 발생하면 Standby 회선으로 자동 전환.이 방식에서는 정상적으로는 한 회선만 쓰게 됩니다.Load Balancing(트래픽 분산, 이중화 겸용)두 회선(WAN1, WAN2)을 동시에 사용하여 트래픽을 분산(Round-Robin, 세션 기반, 대역폭 기반 등).한 회선이 장애를 일으키면 자동으로 남은 회선으로 트래픽이 몰림(이 역시 Failover 기능 포함).이 방식에서는 두 회선 모두 상..