425() / 신명기 34, 여호수아 1, 시편 90
질문: 여호와께서 대면하여 아시던 자요 여호와께서 보내어 애굽땅에 이적기사큰 권능을 행하도록 했던 사람은 누구인가?
답변:

    신명기
34
        10. 그 후에는 이스라엘에 모세와 같은 선지자가 일어나지 못하였나니 모세는 여호와께서 대면하여 아시던 자
        11. 여호와께서 그를 애굽 땅에 보내사 바로와 그의 모든 신하와 그의 온 땅에 모든 이적기사
        12. 모든 큰 권능과 위엄을 행하게 하시매 온 이스라엘의 목전에서 그것을 행한 자이더라


4
26() / 여호수아 2 ~ 4
질문: 여호수아는 이스라엘 자손들에게 너희 자손들이 이 돌들은 무슨 뜻이냐고 물을 때 어떻게 대답하라고 했는가?|
답변:

    여호수아 4
        4. 여호수아가 이스라엘 자손 중에서 각 지파에 한 사람씩 준비한 그 열두 사람을 불러
        5. 그들에게 이르되 요단 가운데로 들어가 너희 하나님 여호와의 궤 앞으로 가서 이스라엘 자손들의 지파 수대로 각기 돌 한 개씩 가져다가 어깨에 메라
        6. 이것이 너희 중에 표징이 되리라 후일에 너희의 자손들이 물어 이르되 이 돌들은 무슨 뜻이냐 하거든
        7. 그들에게 이르기를 요단 물이 여호와의 언약궤 앞에서 끊어졌나니 곧 언약궤가 요단을 건널 때에 요단 물이 끊어졌으므로 이 돌들이 이스라엘 자손에게 영원히 기념이 되리라 하라 하니라

4
27() / 여호수아 5 ~ 7
질문: 아간이 훔친 은 무엇인가?
답변:

    여호수아
7
        19. 그러므로 여호수아가 아간에게 이르되 내 아들아 청하노니 이스라엘의 하나님 여호와께 영광을 돌려 그 앞에 자복하고 네가 행한 일을 내게 알게하라 그 일을 내게 숨기지 말라 하니
        20. 아간이 여호수아에게 대답하여 이르되 참으로 나는 이스라엘의 하나님 여호와께 범죄하여 이러이러하게 행하였나이다
        21. 내가 노략한 물건 중에 시날 산의 아름다운 외투 한 벌은 이백 세겔과 그 무게가 오십 세겔 되는 금덩이 하나를 보고 탐내어 가졌나이다 보소서 이제 그 물건들을 내 장막 가운데 땅 속에 감추었는데 은은 그 밑에 있나이다 하더라
        22. 이에 여호수아가 사자들을 보내매 그의 장막에 달려가 본즉 물건이 그의 장막 안에 감추어져 있는데 은은 그 밑에 있는 지라
        23. 그들이 그것을 장막 가운데서 취하여 여호수아와 이스라엘 모든 자손에게 가지고 오매 그들이 여호와 앞에 쏟아 놓으니라
        24. 여호수아가 이스라엘 모든 사람과 더블어 세라의 아들 아간을 잡고 그 은과 그 외투와 그 금덩이와 그의 아들들과 그의 딸들과 그의 소들과 그의 나귀들과 그의 양들과 그의 장막과 그에게 속한 모든 것들을 이끌고 아골 골짜기로 가서
        25. 여호수아가 이르되 네가 어찌하여 우리를 괴롭게 하였느냐 여호와께서 오늘 너를 괴롭게 하시리라 하니 온 이스라엘이 그를 돌로 치고 물건들도 돌로 치고 불사르고
        26. 그 위에 돌 무더기를 크게 쌓았더니 오늘까지 있더라 여호와께서 그의 맹렬한 진로를 그치시니 그러므로 그 곳 이름을 오늘까지 아골 골짜기라

4
28() / 여호수아 8 ~ 10
질문: 태양아 너는 기브온 위에 머므르라 달아 너도 아얄론 골짜기에서 그리할지어다라고 외친 사람누구인가?
답변:

    여호수아 10
        12. 여호와께서 아모리 사람을 이스라엘 자손에게 넘겨 주시던 날에 여호수아가 여호와께 아뢰어 이스라엘의 목전에서 이르되 태양아 너는 기브온 위에 머무르라 달아 너도 아얄론 골짜기에서 그리할지어다 하매
        13. 태양이 머물고 달이 멈추기를 백성이 그 대적에게 원수를 갚기까지 하였느니라 야살의 책에 태양이 중천에 머물러서 거의 종일토록 속히 내려가지 아니하였다고 기록되지 아니하였느냐

429() / 여호수아 11 ~ 13
질문:
여호와께서 레위 지파에게 기업을 주지 않으신 이유가 무엇인가?
답변:

    여호수아 13장
        14. 오직 레위 지파에게는 여호수아가 기업으로 준 것이 없었으니 이는 그에게 말씀하신 것과 같이 이스라엘의 하나님 여호와께 드리는 화제물이 그들의 기업이 되었음이더라

보충 설명:
    신명기 18
        1. 레위 사람 제사장과 레위의 온 지파는 이스라엘 중에 분깃도 없고 기업도 없을지니 그들은 여호와의 화제물과 그 기업을 먹을 것이라
        2. 그들이 그들의 형제 중에서 기업을 가지지 않을 것은 여호와께서 그들의 기업이 되심이니 그들에게 말씀하심 같으니라

결론: 레위지파에게는 하나님 자신이 그들의 기업이 되심을 상징적으로 보여주시기 위해서이다.

430() / 여호수아 14 ~ 16
질문: 헤브론의 옛 이름은 무엇인가?
답변:

    여호수아 14장
        15. 헤브론의 옛 이름기럇 아르바라 아르바는 아낙 사람 가운데서 가장 큰 사람이었더라 그리고 그 땅에 전쟁이 그쳤더라

51() / 여호수아 17 ~ 19
질문: 땅 분배과정에서 회막이 있었던 곳은 어디인가?
답변:

    여호수아 18장
        1. 이스라엘 자손의 온 회중이 실로에 모여서 거기에 회막을 세웠으며 그 땅은 그들 앞에서 돌아와 정복되었더라

    여호수아 19장
        49. 이스라엘 자손이 그들의 경계를 따라서 기업의 땅 나누기를 마치고 자기들 중에서 눈의 아들 여호수아에게 기업을 주었으니
        50. 곧 여호와의 명령대로 여호수아가 요구한 성읍 에브라임 산지 딤낫 세라를 주매 여호수아가 그 성읍을 건설하고 거기 거주하였더라
        51. 제사장 엘르아살과 눈의 아들 여호수아와 이스라엘 자손의 지파의 족장들이 실로에 있는 회막 문 여호와 앞에서 제비 뽑아 나눈 기업이 이러하니라 이에 땅 나누는 일을 마쳤더라

Chapter 07. 멀티미디어와 ATM 전송기술
 1. 멀티미디어 정보와 ATM
 2. ATM 교환기술
 3. ATM 트래픽 제어 기법
 4. ABR 트래픽 간리 기법

Chapter 07 멀티비디어와 ATM 전송기술
 1. 멀티미디어 정보와 ATM
  1.1 멀티미디어 정보
   · 멀티미디어정보는 음성, 영상, 이미지, 그래픽 텍스트 데이터 등 다양한 형태로 표현된 정보를 일컫는 포괄적인 의미

   1.1.2 멀티미디어의 구분

    · 연속적 미디어
    · 이산적 미디어

   1.1.3 멀티미디어 정보서비스의 조건

    · 실효 전송속도를 유지하면서(고속성) 네트워크 시스템의 확장이 가능해야하고(확장성), 각 네트워크에 대한 가변적 전송속도를 처리하고(유연성), 멀티미디어 정보를 효율적으로 전송할 수 있어야(효율성)한다.

  1.2 ATM 기술
   비동기식 전송 방식을 사용하는 ATM은 클록의 차이를 공백(empty) 혹은 미지정셀(unassigned cell)을 추가하거나 제거함으로써 해결

   1.2.1 ATM 원리와 특성
    · ATM에서는 53바이트 크기로 고정된 크기의 패킷을 사용 이를 '셀'이라 한다.
    · ATM 전송의 기본 원리는 사용자 정보 데이터의 내용이나 형태에 무관하게 단지 53바이트의 일정한 크기를 갖는 ATM 셀로 분할하여 수신 측으로 전송하는 것
    · 분할된 셀들은 통계적 다중화(Statistical Multiplexing)라는 방식을 통해 최적화된다.
    · 통계적 다중화는 데이터가 서로 다른 전송률을 갖는 경우, 또는 요구되는 서비스의 품질(QoS)이나 트래픽의 특성이 서로 다른 경우에도 큰 영향을 받지 않고 데이터를 전송할 수 있다.

   1.2.2 ATM과 동기식 전송 방식의 비교

    · 시분할 다중화(Time Division Multiplexing)
     동기식 전송 방식의 경우에 각 데이터들은 하나의 대역폭을 데이터의 형태에 따라 분할한 후 동일한 시간간격으로 전송하므로, 전송 데이터가 없는 경우에도 대역이 할당되어 대역폭의 낭비가 초래된다.
     반면, ATM은 각 데이터를 셀의 형태로 변환하고 여분의 대역폭을 통계적 다중화를 통해 효율적으로 할당하기 때문에 대역폭의 낭비를 줄일 수 있다.
     따라서 회선 교환을 효과적으로 구현하고, 유연성을 위해 고정된 크기(길이)의 셀에 의한 교환과 데이터, 음성, 영상 등 저속에서 초고속까지의 가변 전송률을 수용할 수 있는 기술이 ATM 네트워크 기술이다.

  1.3 ATM 프로토콜 구조
   · 계층별 기능
   · ATM 셀 구조

    · ATM 셀은 48바이트 사용자정보 데이터(Payload) 부분과 전송 시 필요한 제어정보를 포함하는 5바이트 헤더로 구성된다. 
    
· 일반 흐름제어 영역(GFC: Generic Flow Control)
     일반 흐름제어영역은 네트워크에서 흐름제어를 위해 사용되는 영역
    
· 가상채널 식별자(VCI: Virtual Channel Identifier)
     ATM 셀은 목적지로 가는 도중 ATM 스위치를 거치게 되는데 ATM 스위치 내에는 입력채널 번호를 출력채널 번호로 변환시켜주는 테이블이 있다.
     이때 사용되는 채널이 가상채널이며, 이것을 식별하기 위해 가상채널 식별자(VCI)를 사용한다.
    
· 가상경로 식별자(VPI: Virtual Path Identifier)
     가상경로 식별자(VPI)는 여러 개의 가상채널을 모아서 하나의 가상경로를 구성한다.
    
· 사용자정보 데이터 형태(payload type)
     사용자정보 데이터 형태는 동일한 가상회로를 통해 이동하는 사용자정보 데이터를 구별하기 위해 사용
   
· 셀 손실 우선권(CLP: Cell Loss Priority)
      부득이한 상황으로 셀을 폐기해야 하는 경우 어떤 셀을 우선적으로 폐기할 것인가를 나타내주는 영역
    
· 헤더오류제어(HEC: Header Error Control)
     ATM 셀의 헤더에 대해서만 오류제어 기능을 수행하게 된다.

 2. ATM 교환기술
  2.1 ATM 교환방식
  2.2 ATM 서비스 범주
  2.3 ATM 트래픽 혼잡제어
 3. ATM 트래픽 제어 기법
  3.1 가상경로를 이용한 자원관리
  3.2 연결허가 제어와 사용 파라미터 제어
 4. ABR 트래픽 관리 기법
  4.1 피드백 메커니즘
  4.2 셀의 흐름
  4.3 ABR 용량할당 기법
  

Chapter 06 이더넷과 LAN 프로토콜
 1. LAN 프로토콜과 그 특성
 2. IEEE 802.3 LAN 프로토콜
 3. 고속 이더넷 기술

Chapter 06 이더넷과 LAN 프로토콜
 1. LAN 프로토콜과 그 특성
   LAN 프로토콜인 IEEE 802.3 LAN(이더넷) 프로토콜

  1.1 LAN 프로토콜 구조

   
· LAN(Local Area Network)이란?
    하나의 빌딩이나 대학 캠퍼스 정도의 범위 내에 있는 개인용 컴퓨터, 서버, 프린터, 라우터, 워크스테이션 등이 상호연결되어 구성된 네트워크 시스템을 일컫는다.
   
· LAN 기술 이더넷(Ethernet)
    IEEE 802.3 표준안으로 승인된 기술

   · LAN 프로토콜
    · IEEE 802.3 CSMA/CD
    · IEEE 802.5 토큰 링(token ring) 표준
    · IEEE 802.4 토큰 버스(token bus) 표준

   · IEEE 802 LAN 표준의 계층구조


    
    ·
물리 계층, 데이터링크 계층, 응용 계층 등 3가지 계층만을 갖는 구조로 구성
    · 그래서 보완책으로 데이터 링크 계층의 기능을 강화하여 보다 구체적으로 정의할 필요성에 따라 MAC 부계층과 LLC 부계층으로 나누어 구현

    · 물리 계층: 전기, 기계적인 특성에 대한 표준을 정의
    · 데이터 링크: 오류 없이 패킷을 전송하는 기능을 수행
    
· 데이터링크 계층의 부계층
     
· MAC(Media Access Control): 공유미디어에 대한 접근의 조정 기능
     
· LLC(Logical Link Control): 공유미디어에 대한 접근 감독 기능

  1.2 LAN 토폴로지(topology)
    
· 성형 토폴로지
    
· 버스형 토폴로지(기본)
    
· 링형 토폴로지
    
    
▶ 성형 토폴로지


     · 중앙 노드에 직접 연결되는 형태
     · 어느 한 노드에서의 데이터 전송은 중앙 노드로 전송되고, 중앙 노드에서 다시 다른 모든 링크로 재전송된다.
     · 논리적으로는 버스형 토폴로지와 유사하다.

     · 장점
      각 노드에서의 연결은 하나의 링크와 I/O 포트만을 요구하므로 설치비용이 저렴
      하나의 링크가 끊어져도 이는 다른 링크에 영향을 주지 않으므로 안정성 측면에서 유리
      접속하는 링크가 서로 독립적이어서, 노드의 확장성 측면에서 유리

     
· 단점
      중앙 노드에 문제가 발생하면 네트워크 전체에 영향
      버스형이나 링형에 비해 연결에 필요한 링크의 수가 증가
      데이터 양이 증가하면 지연시간이 길어짐

    ▶ 버스형 토폴로지


     · 모든 노드가 선형의 링크에 직접 연결되는 형태
     · 링크의 시작과 끝에는 종단장치(terminator)가 부착되어 전송신호의 순환을 방지
     · 링크에 연결된 노드가 전송을 하면 브로드캐스트(방송) 형태가 되어, 연결된 모든 노드들에 의해 수신

     · 장점
      · 설치가 간단, 비용이 저렴
      · 확장성이 양호, 한 노드의 오류가 다른 노드에 영향을 주지 않음(안전성)
      · 연결에 필요한 링크의 길이가 최소화

     · 단점
      · 노드 수가 증가하면 네트워크 성능이 떨어짐
      · 유도선이 아닌 링크에 문제가 발생하면 네트워크 전체에 문제가 생김
      · 링크의 길이가 길어지면 신호의 감쇄현상으로 중계기(repeater)를 사용해야 한다.
      · 둘 이상의 노드가 동시에 신호를 전송하게 되면 충돌 현상이 발생한다. 따라서 데이터양이 많아지거나 노드 수가 증가하면, 충돌 현상이 빈번해져서 네트워크의 성능이 떨어진다.

    ▶ 링형 토폴로지

     · 닫힌 원의 형태로 구성, 이때 링크는 한쪽 방향으로만 전송이 가능하도록 설정
     · 전송 측 및 목적지 주소, 그리고 여러 제어정보가 들어있는 데이터 패킷이 링을 따라 순환하다가 목적지 노드에 도착하면, 해당 노드는 패킷의 데이터 영역의 값을 버퍼(buffer)에 복사해서 처리하게된다.
     · 패킷은 링을 따라 계속 돌다가 전송 측 노드에서 제거된다.

     · 장점
      · 구조가 간단하여 설치와 재구성이 쉽다.
      · 성형보다 링크의 길이를 줄일 수 있어 경제적
      · 링크로 보내진 신호는 순환되어 모든 노드를 거치므로, 어느 노드에 문제가 발생하면 그 위치를 파악하기 쉬움
      · 문제 발생 시 링을 신속하게 복구할 수 있다.

     
· 단점
      · 제어 절차가 복잡
      · 한 노드의 오류는 링 전체에 영향을 미친다.

  1.3 LAN의 특성
   · 처리율
   · 시간지연성
   · 보안성과 신뢰성

   ▶ 처리율
    단위시간당 링크가 처리할 수 있는 데이터양
   ▶ 시간지연성
    하나의 패킷이 전송 측 네트워크 인터페이스로부터 목적지 컴퓨터까지 전송되는 데 걸리는 시간
   ▶ 보안성과 신뢰성
    보안성은 외부로부터 발생되는 사이버 위협이나 공격으로부터 시스템을 보호하거나, 혹은 데이터의 유출에 대처하는 것과 관련됨
    신뢰성은 노드나 링크에 이상이 발생했을 경우 동작이 중지되지 않고 계속 유지될 수 있도록 하는 특성

 2. IEEE  802.3 LAN 프로토콜
  이더넷은 MAC(Media Access Control) 프로토콜로 CSMA / CD 방식을 사용한다.

  2.1 CSMA 방식
   · 데이터 전송을 원하는 호스트 컴퓨터(이하 스테이션으로 표현)가 전송채널을 감지(Sensing)하여 사용 가능 여부를 진단
     즉, CSMA방식은 경쟁(contention)을 기반으로 하는 전송 방식


  2.2 CSMA / CD 방식
   · LWT(Listen While Talk)방식
   · CSMA에서 두 데이터 패킷 사이에 충돌이 발생하면, 그 결과 전송지연이 발생하게 되어 처리율이 저하
   · CSMA / CD에서는 데이터 전송 중에 계속해서 전송미디어를 검사함으로써(LWT방식) 충돌에 의한 전송 지연을 줄인다.

   즉, 데이터 전송 중에도 충돌 감지(Collision detection) 프로세스를 수행하여 충돌을 신속하게 감지한다.
   만일 충돌이 감지되면, 프레임 전송을 즉시 중단시켜 효율성을 향상시킨다.

   
· 데이터를 전송하는 도중 충돌을 감지하면, 짧은 신호를 보내서 모든 스테이션에 충돌이 일어난 것을 알린다.
   · 짧은 신호란 32비트 크기의 임의의 데이터의 충돌신호(재밍신호)를 뜻한다.
   · 충돌 신호를 보낸 다음 임의의 시간, 즉 대기시간을 기다린 후에 CSMA를 사용하여 재전송을 시도한다.
   · 결과적으로 충돌을 감지할 때까지만 시간 낭비가 발생한다.
   
· 충돌이 감지되면 재밍 신호를 통해 모든 스테이션에 충돌이 일어난 것을 알리고, 각 스테이션을 임의 시간 동안 기다린 후에 이진지수 백오프 과정에 의해 재전송을 시도한다.


  2.3 IEEE 802.3 프레임 구조

    · 프리앰블(Preamble)
     프레임의 처음에 위치
     각 MAC 장치의 수신회로가 실제 프레임의 내용을 수신하기 전에 비트 동기화 수행
     '10101010'과 같은 7개의 옥텟(octet)의 일련변호 패턴을 갖는다.
     
     
· SFD(Start of Frame Delimiter)
      비트 패턴은 '1010111'로서 프레임의 시작을 수신측에 알린다.

     
· DA(Destination MAC Address)목적지 주소, SA(Source MAC Address)전송 측 주소
      48비트로 구성되어 목적지 주소의 첫 번째 비트는 개별 주소인지 그룹에 속한 주소인지 알려줌
      만약 방송형인 경우 주소 영역의 모든 비트가 1이 되도록 한다.

     
· 길이 표시자(Length)
      데이터 영역의 바이트 수를 표시
     
     · 유료부하(Payload)
      사용자 데이터로 채워진다. 최대값은 1500바이트
     
     
· FCS(Frame Check Sequence)
      오류 검출을 위한 CRC(Cyclic Redundancy Check)코드값이다.

     
· IEEE 802.3의 전송라인


 3. 고속 이더넷 기술
  
  3.1 프레임의 구성요소

   · 목적지 주소 영역 : 프레임을 받게 되는 노드의 주소
   · 전송 측 주소 영역 : 프레임을 보내는 노드의 주소
   · L / T (Length / Type): 데이터가 보내지는 형태
   
· FCS(Frame Check Sequence)영역 : 프레임이 목적지 노드에 정확하게 전송되었는지를 확인해주는 부분

   

   · I / G 비트 :  개별 또는 그룹 주소 표시 영역
     0 → 개별 주소(MAC 주소)
     1 → 그룹 주소(멀티캐스트 주소, 기능 주소)
   
· U / L 비트 : 범용 또는 지역관리 표시 영역
   
· OUI(Organizationally Unique Identifier)
    IEEE에서 네트워크 어댑터의 제조업자와 인터페이스 제조업자에게 할당해준다.
   
· OUA(Organizationally Unique Addreses)
    제조회사가 노드에 지정할 수 있는 주소를 나타내는 숫자


  3.2 프레임 세부사항
   · 동작원리
    
   · 고속 이더넷 리피터
    리피터(repeater)는 거리가 증가함에 따라서 감쇄되는 신호를 재생시키는 장치

 4월 18일(월) / 신명기 13 ~ 15장
질문: 삼년째 소산의 십분의 일성읍에 저축해서 누구를 배부르게 하라고 했는가?
답변:
    신명기 14장
        28. 매 삼 년 끝에 그 해 소산의 십분의 일을 다 내어 네 성읍에 저축하여
        29. 너희 중에 분깃이나 기업이 없는 레위인네 성중에 거류하는 객과 및 고아과부들이 와서 먹고 배부르게 하라 그리하면 네 하나님 여호와께서 네손으로 하는 범사에 네게 복을 주시리라


4월 19일(화) / 신명기 16 ~ 18장
질문: 재판을 할 때 무엇을 하지 말고 무엇을 따르라고 말하는가?
답변: 
    신명기 16장
        19. 너는 재판을 굽게 하지 말며 사람을 외모로 보지 말며뇌물을 받지 말라 뇌물은 지혜자의 눈을 어둡게 하고 의인이 말을 굽게 하느니라
        20. 너는 공의만을 따르라 그리하면 네가 살겠고 네 하나님 여호와께서 네게 주시는 땅을 차지하리라


4월 20일(수) / 신명기 19 ~ 21장
질문: 이스라엘이 전쟁에 나갈 때 집으로 돌려 보내라고 한 대상은 누구인가?
답변:
    신명기 20장
        5. 책임자들은 백성에게 말하여 이르기를 새 집을 건축하고 낙성식을 행하지 못한 자가 있느냐 그는 집으로 돌아갈지니 전사하면 타인이 낙성식을 행할까 하노라
        6. 포도원을 만들고 그 과실을 먹지 못한 자가 있느냐 그는 집으로 돌아갈지니 전사하면 타인이 그 과실을 먹을까 하노라
        7. 여자와 약혼하고 그와 결혼하지 못한 자가 있느냐 그는 집으로 돌아갈지니 전사하면 타인이 그를 데려갈까 하노라 하고
        8. 책임자들은 또 백성에게 말하여 이르기를 두려워서 마음이 허약한 자가 있느냐 그는 집으로 돌아갈지니 그의 형제들의 마음도 그의 마음과 같이 낙심될까 하노라 하고

  

4월 21일(목) /신명기 22 ~ 24장
질문: 이스라엘이 에돔 사람을 미워하지 말아야 하는 이유는 무엇인가?
답변:
    신명기 23장
        7. 너는 에돔 사람을 미워하지 말라 그는 네 형제임이라 애굽 사람을 미워하지 말라 네가 그의 땅에서 객이 되었음이니라


4월 22일(금) / 신명기 25 ~ 27장
질문: 그리심산에 서야할 지파들은 어느 지파들인가?
답변:
    신명기 27장
        12., 너희가 요단을 건넌 후에 시므온레위유다잇사갈요셉베냐민은 백성을 축복하기 위하여 그리심 산에 서고

4월 23일(토) / 신명기 28 ~ 30장
질문: "네 생명이시오 네 장수이시니"라고 표현된 분은 누구인가?
답변:
    신명기 30장
        20. 네 하나님 여호와를 사랑하고 그의 말씀을 청종하며 또 그를 의지하라 그는 네 생명이시요 네 장수이시니 여호와께서 네 조상 아브라함과 이삭과 야곱에게 주리라고 맹세하신 땅에 네가 거주하리라

4월 24일(일) / 신명기 31 ~ 33장
질문: 은혜가 풍성하고 여호와의 복이 가득하며 서쪽과 남쪽을 차지할 지파는 어느지파인가?
답변:
    신명기 33장
        23. 납달리에 대하여는 일렀으되 은혜가 풍성하고 여호와의 복이 가득한 납달리너는 서쪽과 남쪽을 차지할지로다

Chapter 03 네트워크 보안

01. 네트워크에 대한 이해
    01. (1계층) 물리 계층
    02. (2계층) 데이터 링크 계층
    03. (3계층) 네트워크 계층
    04. (4계층) 전송 계층
    05. (5계층) 세션 계층
    06. (6계층) 표현 계층
    07. (7계층) 응용 프로그램 계층

02. 서비스 거부(DoS) 공격
    01. 취약점 공격형
    02. 자원 고갈 공격형
    03. 분산 서비스 거부(DDoS) 공격

03. 스니핑 공격
    01. 스니핑의 원리
    02. 스위치 재밍 공격
    03. SPAN 포트 태핑 공격
    04. 스니퍼의 탐지

04. 스푸핑 공격
    01. ARP 스푸핑 공격
    02. IP 스푸핑 공격
    03. ICMP 리다이렉트 공격
    04. DNS 스푸핑 공격

05. 세션 하이재킹 공격

06. 무선 네트워크 공격과 보안
    01. AP보안
    02. 무선 랜 통신 암호화
    03. EAP와 802.1x의 암호화

Chapter 03. 네트워크 보안
  Section 01. 네트워크에 대한 이해
    - OSI 7계층
      
· 국제표준화기구(ISO: International Organization for Standardization)는 다양한 네트워크의 호환을 위해 OSI 7계층이라는 표준 네트워크 모델을 만들었다.
      
1계층(물리 계층, Physical Layer)
        
· 실제 장치들을 연결하기 위한 전기적·물리적 세부 사항을 정의한 계층
      
② 2계층(데이터 링크 계층, Data Link Layer)
        
· 포인트 투 포인트(Point to Point) 간 신뢰성 있는 전송을 보장하기 위한 계층
      
③ 3계층(네트워크 계층, Network Layer)
        
· 여러 개의 노드를 거칠 때마다 경로를 찾아주는 역할을 하는 계층.
        · 다양한 길이의 데이터를 네트워크들을 통해 전달하고, 전송 계층이 요구하는 서비스 품질(QoS)을 제공하기 위한 기능적·절차적 수단을 제공하는 계층
      ④ 4계층(전송 계층, Transport Layer)
        · 양 끝단(End to end)의 사용자들이 신뢰성 있는 데이터를 주고받을 수 있도록 함으로써 상위 계층들이 데이터 전달의 유효성이나 효율성을 신경쓰지 않게 해주는 계층
      ⑤ 5계층(세션 계층, Session Layer)
        · 양 끝단의 응용 프로세스가 통신을 관리하기 위한 방법을 제공하는 계층
      ⑥ 6계층(표현 계층, Presentation Layer)
        · 코드 간의 번역을 담당하여 응용 계층으로부터 사용자 시스템에서 데이터의 형식상 차이를 다루는 부담을 덜어주는 계층
      ⑦ 7계층(응용 프로그램 계층, Application Layer)
        · 응용 프로세스와 직접 관계하여 일반적인 응용 서비스를 수행하는 계층

    1. 물리 계층(1계층)
      - 전자 파장을 전달하는 공간 자체
      - 게이블 선의 분류
        
· UTP(Unshielded Twisted Pair)
        · FTP(Foil Screened Twisted Pair Cable)
        · STP(Shielded Twisted Pair Cable)

    2. 데이터링크(2계층)
      - 두 포인트(Point to Point)간 신뢰성 있는 전송을 보장
      - CRC 기반의 오류 제어 및 흐름제어 필요
      - 네트워크 위의 개체들 간 데이터를 전달
      - 물리 계층에서 발생할 수 있는 오류를 찾아내며 수정하는데 필요한 기능적
·절차적 수단을 제공
      -
상호 통신을 위한 MAC 주소를 할당
      - MAC주소 확인 (ipconfig /all)
      - MAC 주소는 총 12개의 16진수 숫자로 구성
      - 앞쪽 6개는 16진수 네트워크 카드를 만든 회사를 나타내는 것(OUI: Organizational Unique Identifier)
      - 뒷쪽 6개의 16진수는 각 회사에서 임의로 붙이는 일종의 시리얼을 나타내는 것으로 Host Identifier라고 한다.
      - 데이터 링크 계층의 대표적인 네트워크 장비: 스위치(Switch)
      - MAC 계층에서 동작하는 대표적인 프로토콜: 이더넷(Ethernet)

요약

01. OSI 7계층
    ① 1계층(물리 계층, Physical Layer): 시스템 간의 연결로 전자 파장을 전달하는 공간 자체, 즉 랜 선 등을 말함

    ② 2계층(데이터 링크 계층, Data link layer): 두 포인트(Point to Point) 간 신뢰성 있는 전송을 보장하기 위한 계층. 주소로서 MAC 주소를 사용하며, MAC 주소는 총 12개의 16진수 숫자로 구성됨

    ③ 3계층(네트워크 계층, Network layer): 여러 개의 노드를 거칠 때마다 경로를 찾아주는 역할을 하는 계층. 다양한 길이의 데이터를 네트워크를 통해 전달하고, 전송 계층이 요구하는 서비스 품질(QoS)을 제공하기 위한 기능적·절차적수단을 제공함

    ④ 4계층(전송 계층, Transport layer): 양 끝단(End to End)의 사용자들이 신뢰성 있는 데이터를 주고받을 수 있도록 해줌으로써, 상위 계층들이 데이터 전달의 유효성이나 효율성을 생각하지 않도록 해줌

    ⑤ 5계층(세션 계층, Session layer): 양 끝단의 응용 프로세스가 통신을 관리하기 위한 방법을 제공함

    ⑥ 6계층(표현 계층, Presentation layer): 코드 간의 번역을 담당하는 계층. 사용자 시스템에서 데이터의 구조를 통일하여 응용 계층에서 데이터 형식 차이로 발생하는 부담을 덜어줌

    ⑦ 7계층(응용 프로그램 계층, Application layer): 사용자나 응용 프로그램 사이에 데이터의 교환이 가능하게 하는 계층. 응용 프로세스와 직접 관계하여 일반적인 응용 서비스를 수행함

02. TCP 3-웨이 핸드셰이킹(3-way handshaking)과 연결 해제 과정
    



03. 서비스 거부 공격(DoS: Denial of Service)

    ① 취약점 공격형: 공격 대상이 특정 형태의 오류가 있는 네트워크 패킷의 처리 로직에 문제 있을 때 그럿을 이용하여 공격 대상의 오동작을 유발시키는 공격
        - Boink, Bonk, TearDrop 공격: UDP, TCP 패킷의 시퀀스 넘버를 조작하여 공격 시스템에 과부하를 일으킨다.
        - Land 공격: 출발지 주소와 도착지 주소가 같은 패킷을 공격 시스템에 보내 공격 시스템의 가용 사용자를 점유하며 시스템의 부하를 높인다.

    ② 자원 고갈 공격형: 네트워크 대역폭이나 시스템의 CPU 세션 등의 자원을 소모시키는 공격
        - Ping of Death 공격: ICMP 패킷을 일반보다 훨씬 큰 65,500바이트의 크기로 보내, 하나의 패킷이 네트워크를 통해 공격 대상에게 전달되는 동안 여러 개의 IMCP 패킷으로 나우어져 공격 시스템에 과부하를 일으키게 한다.
        - SYN Flooding 공격: TCP 프로토콜의 구조적인 문제를 이용한다. SYN 패킷만 보내어 각 서버의 동시 가용 사용자 수를 점유하여 다른 사용자가 서버를 사용할 수 없게 한다.
        - HTTP Get Flooding 공격: 피공격 시스템에 TCP 3-웨이 핸드셰이킹 과정을 통해 정상적으로 접속한 뒤 특정한 페이지를 HTTP의 GET Method를 통해 무한대로 실행한다.
        - HTTP CC 공격: 자주 변경되는 데이터에 대해 새롭게 HTTP 요청 및 응답을 요구하기 위하여 웹 서버가 캐시(Cache) 기능을 사용하지 않게 사용하여 웹 서비스의 부하가 증가시킨다.

        - 동적 HTTP Request Flooding 공격: 지속적으로 요청 페이지를 변경해 웹 페이지를 요청하여 웹 서비스의 부하를 증가시킨다.
        - Smurf 공격: 출발지 주소가 공격 대상으로 바뀐 ICMP  Request 패킷을 시스템이 충분히 많은 네트워크로 브로드캐스트한다. ICMP Request  패킷을 받은 사람들이 공격 대상에게 ICMP Reply를 보내게 하여 공격 대상을 과부하 상태로 만든다.
        - Mail Bomb 공격: 스팸을 이용한 대량 메일을 전송한다.

    ③ 분산 서비스 거부(DDoS: Distributed Denial of Service) 공격: 공격자가 한 지점에서 서비스 거부 공격을 수행하는 형태를 넘어 광범위한 네트워크를 이용하여 다수의 공격 지점에서 동시에 한 곳공격하도록 하는 형태의 분산 서비스 거부 공격이다. 자동화된 툴을 이용하며 공격(Attacker), 마스터(Master), 에이전트(Agent)로 구성된 메커니즘을 통해 Dos공격을 증폭된 형태로 실시한다.

04. 스니핑 공격(Passive)
    
① 스니핑 공격: 일반적으로 작동하는 IP 필터링과 MAC 주소 필터링을 수행하지 않고, 랜 카드로 들어오는 전기 신호를 모두 읽어들여 다른 이의 패킷을 관찰하여 정보를 유출시킨다.
    ② 스니퍼 탐지 방법
        - Ping을 이용한 방법:
자신에 해당하지 않는 ping에도 ICMP Echo Reply를 되돌려 보낸다.
        - ARP를 이용한 방법: 위조된 ARP Request를 보냈을 때 ARP Response를 되돌려 보낸다.
        - DNS를 이용한 방법: 스니핑한 시스템의 IP 주소에 Inverse-DNS lookup을 수행한다.
        - 유인(Decoy) 방법: 가짜 ID와 패스워드를 네트워크에 뿌려 이를 이용하여 접속을 시도하는 공격자 시스템을 탐지한다.
        - ARP watch를 이용한 방법: MAC 주소와 IP 주소의 매칭 값을 초기에 저장하고 ARP 트래픽을 모니터링하여 이를 변하게 하는 ARP 패킷을 탐지

05. 스푸핑 공격
    - ARP 스푸핑 공격: 로컬에서 통신하고 있는 서버와 클라이언트의 IP주소에 대한 2계층 MAC주소를 공격자의 MAC 주소로 속여, 클라이언트에서 서버로 가는 패킷이나 서버에서 클라이언트로 가는 패킷이 공격자에게 향하도록 함으로써 랜에서의 통신 흐름을 왜곡시킨다. 공격자는 이 패킷을 확인한 후 원래의 목적지로 향하도록 다시 돌려보내 연결이 유지되는 공격이다.
    - IP 스푸핑 공격: 트러스트 관계가 맺어져 있는 서버와 클라이언트를 확인한 후 클라이언트에 DoS 공격을 하여 연결을 끊고, 공격자가 클라이언트의 IP 주소를 확보하여 서버에 실제 클라이언트처럼 패스워드 없이 접근하는 공격이다.
    - ICMP 리다이렉트 공격: 3계층에서 스니핑 시스템이 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격이다.
    - DNS 스푸핑 공격: 실제 DNS 서버보다 빨리 공격 대상에게 DNS Response 패킷을 보내 공격 대상이 잘못된 IP 주소로 웹 접속을 하도록 유도하는 공격이다.

06. 세션 하이재킹 공격
    - 두 시스템 간 연결이 활성화된 상태, 즉 로그인된 상태를 가로채는 것을 말한다. 서버와 클라이언트가 TCP를 이용해서 통신을 하고 있을 때, RST 패킷을 보내 일시적으로 TCP 세션을 끊고 시퀀스 넘버를 새로 생성해 세션을 빼앗아 인증을 회피하는 공격이다.

07. 무선 네트워크 보안: 물리적인 보안 및 관리자 패스워드를 변경한다.
    - SSID(Service Set Identifier) 브로드캐스팅을 금지한다.
    - WEP(Wired Equivalent Privacy) 암호화: 128비트 키까지 암호화 키를 제공한다.
    - WPA, WPA-PSK(WiFi Protected Access-Pre Shared Key) 암호화: WEP의 취약점으로 인해 더욱 발전된 암호화 방식을 제공한다.
    - EAP와 802.1X: EAP는 무선 랜 클라이언트와 RADIUS(Remote Authentication Dial-in User Service) 서버간의 통신을 가능하게 하는 프로토콜이며, 802.1X는 포트에 대한 접근을 통제하는 프로토콜이다.

(RADIUS와 802.1x를 이용한 무선 랜 인증)

(중간고사 범위 1 ~ 3장: 유닉스 제외)

연습문제

Chapter 01 정보 보안의 세계

01. 해킹과 보안의 역사

01. 1950 년대 이전
02. 1960 년대
03. 1970 년대
04. 1980 년대
05. 1990 년대
06. 2000 년대
07. 2010 년대

02. 보안의 3대 요소

01. 기밀성
02. 무결성
03. 가용성

03. 보안 전문가의 자격 요건

01. 윤리 의식
02. 다양한 분야에 대한 전문성

04. 보안 관련 법

01. 정보통신망 이용촉진 및 정보보호 등에 관한 법률
02. 정보통신 기반 보호법
03. 개인정보 보호법
04. 통신비밀 보호법
05. 저작권법

Chapter 01 정보 보안의 세계

요약

1. 해킹의 정의
    - 남의 컴퓨터 시스템에 침입하여 장난이나 범죄를 저지르는 일
    - 컴퓨터 조작을 즐기기, 무엇이나 숙고하지 않고 실행하기
    - 해킹은 디자이너가 의도하지 않았던 방법으로 시스템의 특성이나 규칙을 이용한 창조적인 사용법을 찾는 것

2. 해킹과 보안의 역사
    - 1950 년대 이전: 암호화 기계 애그니마, 최초의 컴퓨터 콜로서스, 콜로서스의 발명자이자 최초의 해커인 알란 튜링, TMRC에서 해킹의 의미로 처음 단어를 사용
    - 1960 년대: 최초의 미니 컴퓨터 PDP-1, 최초의 컴퓨터 연동망(네트워크) ARPA, 유닉스 운영체제의 개발, 전화망 침입을 통한 무료 장거리 전화 해킹
    - 1970 년대: 최초의 이메일 전송, 마이크로소프트의 설립, 최초의 데스크톱 솔, 애플 컴퓨터의 탄생, C언어의 개발
    - 1980 년대: 베이직과 도스의 개발, 네트워크 해킹의 시작, 카오스 컴퓨터 클럽, GNU, 리처드 스톨만, 해커 잡지 PHRACK과 2600, 케빈 미트닉, 모리스 웜, 해커 선언문 등
    - 1990 년대: 해킹 대회 데프콘, 리눅스 0.01, 윈도우 NT 3.1, 리눅스 FreeBSD 1.0, 인터넷 브라우저 넷스케이프, 트로이 목마, 백 오리피스 등
    - 2000 년대: 야후, CNN, 아마존 등의 사이트 마비, 2003년 슬래머 웜으로 인한 인터넷 대란, 베이글 웜, 마이둠 웜, 넷스카이 웜, 개인정보 유출과 도용, 전자상거래 교란, 금융 해킹 등
    - 2010 년대: 농협 사이버테러, 지능적 지속 위협(APT) 공격, 해킹 도구이자 해킹의 대상인 스마트폰

3. 보안의 3대 요소
    - 기밀성(Confidentiality): 인가(authorization)된 사용자만이 정보 자산에 접근할 수 있도록 하는 것
    - 무결성(Integrity): 적절한 권한을 가진 사용자에 의해 인가된 방법으로만 정보를 변경할 수있도록 하는 것
    - 가용성(Availability): 정보 자산에 대해 필요한 시점에 접근 가능하도록 하는 것

4. 보안 전문가가 갖춰야 할 기초 소양: 윤리 의식
    - 진정한 정보 보안 전문가는 올바른 윤리 의식을 반드시 가지고 있어야 한다.

5. 보안 전문가의 자격 요건: 다양한 분야에 대한 전문성
    - 운영체제:
        보안 전문가가 갖춰야 할 가장 기본적인 지식이다.
    - 네트워크:
        TCP/IP 프로토콜의 동작에 대해 깊이 정확하게 이해할 필요가 있다.
    - 프로그래밍:
        C 언어 프로그래밍과 객체 지향 프로그래밍의 개념과 HTML에 대한 이해가 필요하다.
    - 서버:
        웹, 데이터베이스, WAS, FTP, SSH, Telnet 등의 설치와 기본적인 설정, 인증 및 접근 제어, 암호화 수준과 여부를 이해해야 한다.
    - 보안 시스템:
        방화벽, 침입 탐지 시스템, 침입 방지 시스템, 단일 사용자 승인(SSO), 네트워크 접근제어 시스템(NAC), 백신의 기본 보안 통제와 적용 원리, 네트워크상에서 구성, 운영 목적등을 이해해야 한다.
    - 암호:
        암호와 해시의 차이, 대칭키 알고리즘과 비대칭키 알고리즘의 종류와 강도, 공개키 기반 구조에 대한 이해가 필요하다.
    - 정책과 절차:
        조직적인 보안 관리를 위해 정책과 업무 절차, 보안 거버넌스(Governance)와 같은 주제를 이해해야 한다.

6. 보안 관련 법률
    - 정보통신망 이용촉진 및 정보보호 등에 관한 법률: 안전한 정보통신망 환경을 조성하는 것을 목적으로 하는 법률로서 정보통신과 관련한 법률
    - 정보통신 기반 보호법: 국가의 주요 정보통신 기반시걸의 안전을 위해 만들어진 법
    - 개인정보 보호법: 여러 법에 나누어 규정되던 개인정보 보호와 관련된 사항을 하나로 모아 만든 법안(개인정보의 수집, 이용, 제공 등에 대한 내용)
    - 통신비밀 보호법: 음성 통화 및 데이터 통신 관련 비밀 보호법
    - 저작권법: 저작자의 권리와 이에 인접하는 권리를 보호하고 저작물의 공정한 이용을 위한 목적으로 제정된 법

연습문제

4월 11일(월) / 민수기 25 ~ 28장
질문: 여호와께서 비느하스와 무슨 언약을 주셨는가?
답변:
    민수기 25장
        11. 제사장 아론의 손자 엘르아살의 아들 비느하스가 내 질투심으로 질투하여 이스라엘 자손 중에서 내 노를 돌이켜서 내 질투심으로 그들을 소멸하지 않게 하였도다.
        12.. 그러므로 말하라 내가 그에게 내 평화의 언약을 주리니


4월 12일(화) / 민수기 29 ~ 32장
질문: 7월 10일에 하지 말아야 할 것과 제물 드리는 일 외에 해야 할 일은 무엇인가?
답변:
    민수기 29장
        7. 일곱째 달 열흘 날에는 너희가 성회로 모일 것이요 너희의 심령을 괴롭게 하며 아무 일도 하지 말것이니라 


4월 13일(수) / 민수기 33 ~ 36장
질문: 요단 동편을 분배 받은 두 지파 반은 어느 지파인가?
답변:
    민수기 34장
        14. 이는 르우벤 자손의 지파갓 자손의 지파가 함께 그들의 조상의 가문에 따라 그들의 기업을 받을 것이며 므낫세의 반쪽도 기업을 받았음이니라
        15. 이 두 지파와 그 반 지파는 여리고 맞은편 요단 건너편 곧 해 돋는 쪽에서 그들의 기업을 받으리라


4월 14일(목) / 신명기 1 ~ 3장
질문: 모세는 재판은 누구에게 속하였다고 했는가?
답변:

    신명기 1장
        17. 재판하나님께 속한 것인즉 너희는 재판할 때에 외모를 보지 말고 귀천을 차별 없이 듣고 사람의 낯을 두려워하지 말 것이며 스스로 결단하기 어려운 일이 있거든 내게로 돌리라 내가 들으리라 하였고


4월 15일(금) / 민수기 4 ~ 6장
질문: 요단 이쪽에 구별하여 세운 세 개의 도피성이 있었던 곳은 어디인가?
답변:

    신명기 4장
        43. 하나는 광야 평원에 있는 베셀이라 르우벤 지파를 위한 것이요 하나는 길르앗 라못이라 갓 지파를 위한 것이요 하나는 바산 골란이라 므낫세 지파를 위한 것이었더라


4월 16일(토) / 신명기 7 ~ 9장
질문:여호와께서 이스라엘을 택하여 바로의 손에서 속량하신 이유는 무엇인가?
답변:

    신명기 7장
        8. 여호와께서 다만 너희를 사랑하심으로 말미암아, 또는 너희의 조상들에게 하신 맹세를 지키려 하심으로 말미암아 자기의 권능의 손으로 너희를 그 종 되었던 집에서 애굽 왕 바로의 손에서 속량하셨나니


4월 17일(일) / 신명기 10 ~ 12장
질문: 여호와께서 이스라엘 자손이 가나안 땅을 차지했을 때 어느 산에서 축복을 어느 산에서 저주를 선포하라고 했는가?
답변:

    신명기 11장
        29. 네 하나님 여호와께서 네가 가서 차지할 땅으로 너를 인도하여 들이실 때에 너는 그리심 산에서 축복을 선포하고 에발 산에서 저주를 선포하라

Chapter 05 네트워크 계층과 라우팅 기법
 1. 네트워크 계층과 라우팅 프로토콜
  1.1 네트워크 계층과 라우팅
  1.2 라우팅 알고리즘 설계 시 요구사항
  1.3 라우팅 기법의 분류
  1.4 영역에 따른 라우팅 프로토콜의 분류

 2. 거리벡터와 링크상태 알고리즘
  2.1 거리벡터 알고리즘
  2.2 링크상태 알고리즘
  2.3 거리벡터와 링크상태 방식의 장단점 비교

Chapter 05. 네트워크 계층과 라우팅 기법

 학습목표

 ▶ 네트워크 계층의 기능
 
▶ 라우팅 기법에 대한 기본개념
 ▶ 라우팅 기법의 구조 및 동작
 ▶ 거리벡터(distance vector) 방식 vs 링크상태(link state) 방식의 알고리즘 구조와 특성
 ▶ 기본적인 라우팅 알고리즘 설계 시 고려사항과 구축사례
 ▶ 인터넷 라우팅 프로토콜을 중심으로 도메인 내(intra-domain) 라우팅 프로토콜에 해당하는 OSPF와 거리벡터에 근거한 RIP와 RIPv2의 구조 및 동작

 5.1 네트워크 계층과 라우팅 프로토콜

  5.1.1 네트워크 계층과 라우팅 
   - 네트워크 계층의 주된 역할
    데이터 패킷을 전송 측에서 목적지까지 보내는 것
   - 
'라우팅(routing)' 기능
    전송 측에서 목적지 호스트까지 데이터 패킷이 거쳐가는 최적의 경로를 선택하여 배정하는 기능
   - 라우터란?
    라우터는 라우팅 기능으로 수행하는 장치로, 라우팅 정보를 참조하여 경로를 설정한 다음 데이터 패킷을 중계함으로써 서로 다른 네트워크들을 연결한다.
    전송 측에서 보내 라우터에 도착한 패킷의 목적지 주소 라우팅 테이블의 값비교하여, 그 다음에 보낼 경로를 따라서 이에 상응하는 인터페이스로 패킷을 내보내는 역할을 한다.
   - 라우팅 테이블의 구성요소

    네트워크주소(목적지 주소), 매트릭(목적지까지의 소요 비용), 다음 라우터 혹은 다음 게이트웨이, 그리고 인터페이스에 관한 내용 등이 들어있다.
   - 라우팅 알고리즘 설계시 요구사항 4가지
    최적성
    단순성
    안정성
    유연성

  5.1.2 라우팅 기법의 분류
   - 라우팅 프로토콜
    라우터들 사이에서 라우팅 테이블을 작성하고 제어하는 절차를 규정하는 것
    (라우터가 갖고 있는 정보를 인접한 다른 라우터들과 주고받을 수 있도록 하는 것)
   - 정적 라우팅 기법
    입력된 라우팅 정보가 재입력을 하기 전까지이전의 값이 변하지 않고 고정된 값을 유지하는 라우팅 기법
    정적 라우팅 기법은 관리자가 수동적으로 라우팅 테이블을 관리하는 방법으로, 규모가 작은 네트워크에서 주로 사용
   - 동적 라우팅 기법
    인접한 라우터들 사이에서 네트워크 정보를 교환하고, 라우팅 테이블을 자동으로 작성하도록 하는 것
   - 디폴트 라우팅 기법
   
라우팅 테이블에 등록되어 있지 않는 주소를 갖는 패킷들을 디폴트 라우터가 지정한 경로전송하는 것

  5.1.3 영역에 따른 라우팅 프로토콜의 분류 (3가지)
    - AS(Autonomous System 자치 시스템)
     동일한 라우팅 프로토콜을 사용하는 네트워크

    - IGP(Interior Gateway Protocol 역내 게이트웨이 프로토콜)
     자치 시스템(AS) 내부의 라우터들끼리 라우팅 정보를 교환하는 데 사용되는 라우팅 프로토콜
      * 주요 프로토콜 
       RIP(Routing Information Protocol 경로설정 정보 프로토콜)
       IGRP(Interior Gateway Routing Protocol 경로설정 정보 프로토콜)
       OSPF(Open Shortest Path First 최단 경로 우선 프로토콜)

    - EGP(Exterior Gateway Protocol 역외 게이트웨이 프로토콜)
     자치 시스템(AS) 상호 간에 라우팅 정보를 교환하는 데 사용되는 프로토콜
      * 주요 프로토콜
       BGP(Border Gateway Protocol 경계 경로 프로토콜)

 5.2 거리벡터와 링크상태 알고리즘
  5.2.1 거리벡터 알고리즘(Distance Vector Algorithm)
   - 각 라우터가 인접해 있는 라우터와 경로설정정보를 교환하여 네트워크의 구성이나 장치 배치에 관한 정보, 즉 네트워크 토폴로지에 관한 정보교환하는 구조를 취한다.
   - 새로운 정보를 받을 때마다 인접한 라우터에 그 정보를 알려주고, 이것을 반복하여 최종으로 모든 라우터가 네트워크 전체의 정보를 갖게 됨
   - 교환되는 정보기본적으로 거리 정보이기 때문에 단순하고 다루기 쉬운 반면, 장애 등의 원인을 알라내기에는 어려움이 있음
    
   - 라우팅 메트릭(routing metric) 값을 결정 (4가지)
    네트워크 지연
    대역폭
    신뢰성
    부하

  5.2.2 링크상태 알고리즘(Link State Algorithm)
    - 거리벡터 라우팅 프로토콜의 단점을 해소하기 위해 개발
    -
라우팅 정보가 변경될 경우 바뀐 라우팅 정보만을 전파시키는 알고리즘
    - 라우팅 정보인접한 라우터에 모두 전송하는 플러딩(Flooding)방식사용하므로 토폴로지에 관한 정보전체 네트워크상의 라우터에서 동일하게 유지
    - 각 라우터는 자신을 네트워크의 중심점으로 간주하여 최단경로의 트리(Tree)를 구성
   - 장점
    - 라우팅 정보가 변경될 경우 바뀐 라우팅 정보만을 전파시키기 때문에 네트워크 트래픽 발생량 감소
    - 해당 라우터에서 발생한 정보만을 다른 라우터들로 전파시키기 때문에 라우팅 루프(loop)같은 라우팅 오류가 발생하지 않는다.
   - 단점
    - 복잡한 구조로 경로설정이 구현되므로 주소 배분이나 장치 설정의 어려움이 발생

 
5.3 여러 가지 라우팅 프로토콜

  5.3.1 역내 라우팅 프로토콜
   - OSPF
   - RIP
    거리벡터 라우팅 기법을 사용하는 일반적인 프로토콜
    하나의 라우터에 있는 모든 라우팅 정보를 다른 라우터에 주기적(30초) 전송
    홉(통과한 라우터의 수)hop의 제한으로 인해 소규모나 중간규모의 네트워크에 적합
   - RIPv2
   - HELLO
   - IGRP

  5.3.2 역외 라우팅 프로토콜
   - EGP
   - BGP

 5.4 OSPF 프로토콜
  5.4.1 OSPF의 라우팅 계위

   - OSPF에서는 RIP와 달리 라우팅 알고리즘을 적용하기 위한 계위(hierarchy) 구조를 취한다.
   - 자치시스템(AS)Autonomous System은 공통적인 라우팅 정보를 공유하면서 하나의 관리 체제에 의해 관리되는 네트워크의 집합으로 정의
  5.4.2 OSPF의 동작과 특성
 
 5.5 RIP와 RIPv2 프로토콜
  - RIP는 RFC 1058 인터넷의 표준 라우팅 프로토콜이고, 계층구조가 아닌 평면구조를 취한다.
  - 라우팅 작업을 유연한게 수행하기 위해 설계된 표준 프로토콜로, 어느 라우터가 네트워크 토폴로지의 변경을 인식하면 이 정보를 인터넷상에 있는 다른 모든 라우터에 전달한다.

  5.5.1 RIP의 동작
   - RIP(Routing Information Protocol)는 벨만-포드 거리벡터에 근거한 알고리즘이며, 목적지까지의 거리가 최적경로 결정의 판단 기준이 된다.
   - 최적의 경로를 찾기 위한 척도로 RIP에서 홉 계수(hop count)를 사용
   - 홉 계수메트릭(metric)으로 나타내고, 목적지까지 여러 개의 라우터가 존재할 경우에는 홉 계수가 가장 적은것, 즉 메트릭이 최소인 것을 선택한다.
   - 경유하는 네트워크의 수에 대해서 상한(15)을 설정해둔다. 그 이상일 경우 도달 불능 네트워크(unreachable network)를 의미
   - 30초에 한 번씩 자기의 목적지 정보 전체를 이웃 라우터에 전송
   - 특정 목적지에 대한 정보가 일정기간 동안(timeout: 180초) 이웃 라우터로부터 전송되지 않으면 무효(invalid) 목적지로 간주, 이 무효 목적지 정보를 이웃 라우터에 알리기 위한 시간(garbage collection time: 120초)만큼 기다린 다음, 그 특정 목적지 라우터는 라우팅 테이블에서 삭제
   - 라우팅 정보의 변화가 없을 때에도 라우터는 갱신된 정보를 전송 (주기적)
   - 상대 라우터의 요청 패킷이 있을 때 이에 대한 응답 패킷을 전송하며, 이웃 라우터에 전송한 어떤 특정 목적지 정보가 변경되었을 때, 변경된 정보를 이웃 라우터에 알려줌
   
   - 라우팅 테이블 만드는 과정


  5.5.2 RIP의 기능
   - RIP는 거리벡터 알고리즘을 사용하기 때문에 네트워크 장애가 발생할 경우, 라우팅 정보가 전체 네트워크에 전달되는 데 많은 시간이 소요되며 잘못된 라우팅 정보가 전달될 수도 있다. 때문에 RIP는 대규모가 아닌 중소 규모의 네트워크에서 높은 효율을 보인다.
   - RIP Routing Loop 

   5.5.2.1 홉 계수의 제한
    - 과도한 트래픽이 발생되어 성능에 치명적인 문제를 제기할 수 있기 때문에 이를 방지하기 위해서 최대 홉의 크기를 15로 제한

   5.5.2.2 수평분리
    - 자신을 기억하고 있는 인터페이스에는 경로에 대한 광고를 하지 않는 것을 말함
    - 해당 포트에 관한 정보는 이 포트를 통하여 중복 전달하지 않도록 함(라우팅 루프 방지)

   5.5.2.3 포이즌 리버스
    - 실패한 경로를 삭제하고 보류 상태를 유지하기 위한 기능
    - 오류가 발생한 경로를 광고할 때에 큰 값의 메트릭(16홉)을 설정해서 이 경로들을 사용할 수 없도록 하는 방법

   5.5.2.4 타임아웃(Hold down Timer)
    - RIP를 사용하는 모든 라우터들은 사용자가 설정한 시간 간격에 기초해서 경신 메시지를 보내며, 시간 간격의 디폴트값은 30초(update정보를 방송)
    - 무효화된 경로에 대한 정보는 어느 일정 시간 동안 경신하지 않고 유지하고 있어야 함
    - 회선장애가 발생한 이후에 라우팅 테이블을 경신하지 않고, 전체 네트워크의 경로가 새로 발신될 때까지 기다림

   5.5.2.5 Triggered Update
    - 정보의 변경이 발생시 즉시 업데이트를 이웃 라우터에게 전달

 
 5.5.3 RIP의 특성
   5.5.3.1 장점
    - 알고리즘이 매우 간단하면서 견고한 특성을 갖는다는 점

   5.5.3.2 단점
    - 경신 정보에 대한 요구가 들어왔을 때나 토폴로지가 변경되었을 때만 경신정보를 전송하는 것이 아니라, 주기적으로 경신 정보를 보내야 함
    - 브로드캐스트 방식을 사용 해서 인접한 라우터 간의 정보를 교환하므로 네트워크 대역폭의 낭비가 초래되고, 네트워크에 연결되어 있는 모든 호스트들은 라우팅 처리와 무관하게 관련된 패킷을 처리해야 하므로 연결된 모든 장치에 오버헤드가 발생
    - RIP는 단순한 홉 카운트만을 이용해서 경로의 품질을 결정하므로 효과적이긴 하나, 사용되고 있는 링크의 실제 인터페이스 속도를 계산에 포함시킬 수 없음
    - RIP는 서브넷을 구별하지 못함

 
 5.5.3 RIPv2의 특성
   - 기존 RIP의 기능을 확장한 것으로, RIP 메시지로 전달되는 유용한 정보들을 확대하여 수용하도록 설계됨
   - 특히 RIPv2에서는 인식 기능이 제공되기 때문에, broadcast 방식이나 multicast 방식으로 경신 정보를 전송하는 것이 모두 가능해짐
   - 서브넷 마스크(mask) 기능도 포함 이는 인터넷이 다수의 네트워크로 구성되고 각각 다른 마스크 값을 가지고 있을 경우 유용함
   - RIPv2는 EGP에서 얻어진 AS 번호 등의 정보를 통지하기 위해 사용되는 외부 루트태그(route tag)기능이 있음
   - RIP에서는 서브넷 마스크를 바이트 단위로 인식을 하여 A, B, C 클래스 단위(기본 255.255.255.0이나 255.255.0.0 등)로 인식했으나, RIPv2에서는 비트단위(255.255.255.128)로 인식
   - 멀티라우팅 프로토콜 환경에서 라우팅 수행 중에, 다음에 전송될 라우터 중 최적 라우터의 선택이 가능하도록 하는 '다음 홉 주소'를 사용
   - RIPv2 패킷은 멀티캐스트 방식을 사용하기 때문에 라우팅 프로토콜을 지원하지 않는 호스트의 부하를 경감시킬 수 있으며, 또한 RIP 외는 지원하지 않는 라우터에서 해석할 수 없는 정보를 RIPv2 라우터 사이에 공유하도록 함으로써 신뢰성 향상시키는 것이 가능해짐

+ Recent posts