SSH란 secure shell의 약자로, 컴퓨터와 컴퓨터가 공용 네트워크를 통해 통신할때 보안적으로 안전하게 통신하기 위해 사용하는 네트워크 프로토콜을 말한다.  

 

브라우저가 웹 페이지를 보여주기 위해 서버와 통신할때 HTTP 프로토콜을 이용하는 것과 같이, 서로 다른 컴퓨터들이 쉘을 이용하여 통신하기 위한 프로토콜이 필요했고 FTP,Telnet을 거쳐서 SSH가 사용되고 있다. 

 

원격지의 컴퓨터에 쉘을 통해 안전하게 접속하기 위한 프로토콜

 

 

SSH의 등장배경은 ftp,telnet의 경우 컴퓨터가 통신을 할때 메세지가  암호화 되어있지 않아서(평문) 스니핑 공격에 노출되어있었다. 따라서 이러한 스니핑 공격을 막고자 SSH라는 네트워크 프로토콜이 탄생하게 되었다. SSH는 주로 데이터 전송이나 원격 접속시 사용된다. 

 

sniffing?  사전적 의미로 냄새를 맡다, 코를 킁킁 거린다 는 뜻으로, 컴퓨터가 통신하는 과정에서 주고 받는 데이터를 몰래 열어보는 행위를 말한다.  

 

이미지 출처- https://opentutorials.org/module/432/3742

 

🍪SSH Client & SSH Server 

 

SSH Client

: 원격지의 컴퓨터에 접속하고자 하는 컴퓨터 

리눅스와 Mac 과 같은 Unix계열의 운영체제는 기본적으로 ssh client가 설치되어있다. 하지만 윈도우 운영체제에는 설치되어있지 않다. 따라서 윈도우에서 Unix계열의 운영체제를 조작하고 싶다면 SSH Client를 설치해야한다. 

 

‼️하지만 최근 윈도우를 사용하는 경우 기본 터미널에서도 ssh 접속이 가능하다. 맥과 동일하게 기본 터미널에서 ssh 명령어를 입력하여 접속하면 된다. 

https://learn.microsoft.com/ko-kr/windows/terminal/tutorials/ssh

 

 

아래의 2개는 대표적인 SSH Client 프로그램이다. 

  • Xshell
  • Putty 

 

 

 

PuTTY로 ssh 접속을 하고자하는 경우, hostName에 접속하고자하는 원격지 컴퓨터의 IP주소나 도메인 이름을 적어준다. 

SSH는 일반적으로 22번 포트를 사용하여 통신하기 때문에 22라고 자동 설정이 되어있다. 하지만 다른 번호를 사용하고 싶다면  Port 칸의 숫자를 바꿔주면 된다. 

Connection type은 SSH를 선택해주면 된다. 

 

 

기본 터미널에서 ssh 접속을 하게되면 포트번호는 자동으로 22로 설정된다. 만약 포트 번호를 22번이 아닌 다른 번호로 사용하고 싶은 경우  -p 옵션을 이용해 포트 번호를 지정해주면 된다.  

 

아래 명령어를 입력하면 원격지 컴퓨터와 ssh 접속을 할 수 있다. 

$ ssh [원격지에 접속하기 위한 사용자 아이디] @ [ 원격지 컴퓨터 IP or 도메인 이름] 
$ ssh [원격지에 접속하기 위한 사용자 아이디] @ [ 원격지 컴퓨터 IP or 도메인 이름]  -p [포트번호] 

 

위와 같은 과정으로 ssh 접속이 성공하면 ssh server의 컴퓨터를 원격으로 제어할 수 있게 되는 것이다. 

 

 

 

SSH Server 

:원격지의 컴퓨터 

ssh를 통해서 어떤 컴퓨터를 제어하려고 하면, 제어의 대상이 되는 원격지에 있는 컴퓨터는  ssh server가 설치되어있어야한다. 

ssh는 Unix 계열의 운영체제를 원격에서 제어하기 위한 것이다. 그렇기 때문에 원격지의 컴퓨터가 윈도우 운영체제를 사용하는 것은 일반적이지 않다. 윈도우는 보통 클라이언트 운영체제로 사용된다.

Unix 계열의 운영체제는 OpenSSH를 주로 사용한다. OpenSSH는 ssh client와 ssh sever를 모두 포함한다. 따라서 별도의 프로그램 설치없이 ssh 통신이 가능하다. 최근에는 윈도우도 OpenSSH를 지원하여 별도의 프로그램 없이 ssh 통신을 할 수 있다. 

 

 

 

🍪SSH의 통신과정

: public key 🔒, private key 🗝️ 

 

SSH는 FTP,Talent과 같은 다른 네트워크 프로토콜에 비해 안전하다고 하는데, 어떻게 안전하게끔 통신을 할 수 있는 것일까? 

 

방법은 주고 받는 데이터를 암호화시키는 것이다. 암호화를 한다면 중간에서 메세지를 가로채도 키가 없는 이상 무슨 메세지인지 알 수 없을 것이다. 

SSH는 key를 사용하여 통신하려는 컴퓨터와 인증과정을 거치게 된다. 이때 key는 public key와 private key가 쌍으로 존재한다. 

 

 

  •  public key(확장자:  .pub) 

- 외부에 공개되어도 상관없는 키 

- public key는 암호화만 가능하다. 복호화는 할 수 없다 

 

  • private key(확장자: .pem)

- 외부에 노출되면 안되는 키 

- public key와 쌍으로 같이 생성되어  본인의 컴퓨터에 저장되어있음

- public key를 통해 암호화된 메세지를 복호화 할 수 있음 

 

 

 

마치 public key라는 자물쇠🔒로 데이터를 외부에서 보지 못하게 잠그고, 해당 자물쇠에 맞는 열쇠인 private key 🗝️로만 자물쇠를 풀 수 있는 것과 같다.

 

SSH Client는 public key와 private key를 생성한뒤 public key를  SSH Server에 복사하여 저장한다.

(SSH Server에서는 각각의 SSH Client의 public key를 구분하기 위해 따로 파일(~/.ssh/authrorized_keys)을 만들어서 관리해야한다.)

 

SSH Client에서 접속을 요청한다면, SSH Server는 해당 클라이언트의 public key로 암호화된 데이터를 전송한다. 

그럼 클라이언트는 자신이 가지고 있는 private key로 받은 암호를 복호화하여 다시 SSH Server로 전송한다. 

 

서버는 클라이언트에게 받은 메세지가  자신이 암호화한 내용과 동일하면 인증이 완료된다. 

 

그래서 서로 관계를 맺고 있는 key의 쌍이라는 것이 확인되면 두 컴퓨터사이에 암호화된 채널이 형성되고, 키를 사용해 메세지를 암호화-복호화 하며 통신 할 수 있게 되는 것이다. 

 

 

🍪SSH의 public · private key 생성

 

윈도우에서는 SSH Client가 자체적으로 제공하는 키 생성 프로그램이 있다. 

Unix 계열에서는 ssh-keygen을 이용하면 된다. 

 

 

 

 


 

 

 

🥑 참고자료 및 이미지 출처 

 

ssh 정리 

https://opentutorials.org/module/432/3746

https://blog.robertelder.org/what-is-ssh/

https://velog.io/@hyeseong-dev/%EB%A6%AC%EB%88%85%EC%8A%A4-ssh%EB%9E%80

https://seunghyunson.tistory.com/4

 

맥으로 ssh 접속하는 방법

https://eunguru.tistory.com/122

https://www.geeksforgeeks.org/introduction-to-ssh-secure-shell-keys/

01 네트워크 보안을 위협하는 네 가지 위험 요소에 대해 설명하시오.

  • 전송 차단 : 제삼자가 송신측에서 수신측으로 메세지를 전달할 수 없도록 하는 것 
  • 가로 채기 : 송신측에서 수신측으로 전달하는 메세지를 제삼자가 도청하는 것 
  • 변조  : 송신측에서 수신측으로 전달하는 원본의 메세지를 제삼자가 일부 또는 전부 변경하여 잘못된 데이터를 수신측에 전달 
  • 위조  : 제삼자가 메세지를 위조하여 송신측이 전달한 것 처럼 수신측으로 전송하는 것 

02 네트워크 보안의 필요성을 설명하시오

해킹, 바이러스 유포, 정보 유출 등 각종 사이버 범죄가 늘어나면서 네트워크 보안의 중요성도 커지고 있다. 인터넷과 모바일 등 정보 기술의 발전으로 수많은 데이터를 공유함으로써 보안을 위협하는 데이터 무단 유출/파괴/변조등 부작용이 발생하고 있다.

네트워크가 개방되고 성능 및 시스템 간 연결성이 강화될수록 이에 비례해서 취약성도 증대되고 있다. 네트워크 보안은 컴퓨터 간에 데이터를 안전하게 전송하는 것이다. TCP/IP 네트워크 프로토콜 구조는 전 세계의 서로 다른 기종 간 효율적인 상호 접속을 보장하지만여러가지 보안상 문제가 있어 피해사례가 증가하고 있으므로 네트워크를 이용한 피해를 예방할 수 있는 보안책이 필요하다. 


03 IP 스푸핑을 차단하는 가장 좋은 방법은 무엇인가?

패킷을 암호화하는 것이다. SSH를 사용하면 IP 스푸핑을 차단할 수 있다. 


04 시스템 보안 기술인 방화벽, 침입 탐지 시스템, 침입 방지 시스템에 대해 설명하시오.

  • 방화벽 : 외부 네트워크가 내부 네트워크로 진입하기 전에 반드시 방화벽을 통과하도록 함으로써 내부 자원을 보호하는 시스템이다. 방화벽은 허가했거나 인증된 트래픽만 허용한다. 하지만 반드시 내부로 들어와야하는 서비스(웹이나 메일)는 외부에서 무엇이 들어올지 모르기 때문에  해당 서비스 포트는 모두 허용으로 설정해야한다. 포트를 모두 허용하면 일반 사용자 뿐만아니라 여러 악성코드 등도 필터링 없이 들어올 수 있다. 침입 탐지 시스템과 침입 방지 시스템은 이러한 방화벽의 한계를 보안하기 위해 등장한 시스템이다. 
  • 침입 탐지 시스템 : 네트워크와 시스템을 실시간으로 모니터링하여 침입을 탐지하는 시스템이다. 하지만 침입 탐지는 가능하지만 차단을 불가능하고, 침입을 탐지하고 조치를 취하기까지 오랜 시간이 걸린다는 한계가 있다. 
  • 침입 방지 시스템 : 방화벽과 침입 탐지 시스템의 한계를 극복하기 위해 나온것이 침입 방지 시스템이다.  침입 방지 시스템이란 네트워크에 상주하면서 트래픽을 모니터링하여 유해 트래픽을 차단하고 의심스러운 세션을 종료시키는등 적극적으로 네트워크를 보호한다. 

 


05 방화벽의 종류를 설명하시오.

 

  • 스크리닝 라우터 (screening router) 
    네트워크에서 사용하는 프로토콜의 형태, 송신지의 주소, 수신지의 주소, 프로토콜의 제어 필드, 통신에 사용하는 포트번호를 분석하여 외,내부의 트래픽 진입을 허가 또는 거절하는 라우터이다. 
  • 배스천 호스트 
    배스천 호스트란 보호된 네트워크에서 유일하게 외부의 공격에 노출된 컴퓨터 시스템을 의미하며, 내 외부 네트워크간의 게이트웨이역할을 한다.


06 침입 탐지 시스템의 구조를 설명하시오.

침입 탐지 시스템은 침입을 탐지 할 수 있도록 방화벽과 내부 네트워크 사이에 위치한다. 


07 침입 방지 시스템의 비정상 탐지 기술과 공격 패턴 기반 기술에 대해 설명하시오.

  • 비정상 탐지 기술
    평상시를 기준으로 비정상적인 상황( 급격한 변화 등) 이 발생했을때 이를 알려주는 기술 이다. 
    평상적인 상태와 비교하여 이상 상태를 추정하므로 잘못 추정할 확률이 높다. 
  • 공격 패턴 기반 기술 
    이미 알려진 공격 패턴을 DB화 한 후 이에 해당하는 공격이 탐지 되면 알려주는 기술이다. 
    이상 상태를 잘못 탐지할 확률은 낮지만,  이미 알려진 공격 외에는 탐지 할 수 없다는 한계가 존재한다. 

08 방화벽, 침입 탐지 시스템, 침입 방지 시스템의 검사 영역에 대해 설명하시오.

방화벽과 침입 탐지 시스템, 침입 방지 시스템의 차이는 네트워크 장비에 유입되는 트래픽을 검사하는 영역의 차이에서 비롯된다. 

방화벽은 전송 계층과 네트워크 IP,Port 데이터를 기반으로 동작한다. 반면 침입 탐지 시스템과 침입 방지 시스템은 방화벽이 검사할 수 없는 응용계층의 데이터 까지 검사한다. 

침입 탐지 시스템과 침입 방지 시스템은 네트워크의 패킷 뿐만 아니라 헤더를 제외한 페이로드에 포함된 데이터까지 심층적으로 분석하는 기술인 DPI(Deep Packet Inspection) 를 사용한다. 

 

 

09 암호 보안 기술에 대해 설명하시오.

네트워크를 통해 전달되는 데이터는 제삼자에 의해 변경,위조 되거나 도청 당할 위험이 있다. 따라서 이러한 데이터를 암호화하고 수신 측에서는 암호화된 데이터를 복호화 하는 기술이 필요한데 이때 사용되는 것이 암호 시스템이다.

암호 시스템은 키(key)를 이용하여 메세지를 암호화 하고 복호화한다. 암호 보안 기술은 크게 비밀키 암호 시스템과 공개키 암호 시스템으로 구분된다. 또 다른 암호 보안 기술로는 인증,전자 서명등이 있다. 

 

  • 비밀키 암호 시스템
    암호키와 복호키를 동일하게 사용하여 두 개체가 같은 키를 공유하여 사용한다. 
    그러나 사용자가 많아지는 경우, 키 공유 문제가 발생할 수 있으며 수신자에게 키를 안전하게 보내는 것 또한 해결 해야할 과제가 된다. 
  • 공개키 암호 시스템 ( 비대칭형 암호화 시스템) 
    암호키와 복호키를 다르게 사용하므로 암호키를 통해 복호키를 계산할 수 없는 방식이다.암호키는 공개되어있으므로 누구나 암호화 할 수 있지만 복호키를 가진 사람만 암호문을 복호화 할 수 있다. 

    암호키(공개키) - 복호키(개인키) 

 


10 메일 보안 기술인 PGP와 PEM을 비교하여 설명하시오.

 

이메일은 편지와 달리 내용이 외부에 드러나기 때문에 보안에 취약하다. 그래서 편지의 내용이 봉투에 감싸져 안의 내용이 외부에 보이지 않도록 보호 되는 것 처럼, 이메일의 내용을 암호화 하여 외부로 부터 보호 할 수 있도록 하는 것이  PGM과 PEM이다. 편지 봉투의 경우 누군가 몰래 뜯고 다시 붙여 놓을 수 있지만, PGM과 PEM으로 암호화된 이메일은 특정 키가 있어야 안의 내용을 확인 할 수 있기 때문에 비밀성, 무결성, 인증 등의 기능을 지원한다.

PEM은 보안성이 높지만 구현이 어려워 널리 사용되지는 않는다. PGM의 경우 이보다는 보안성이 조금 취약하지만 구현이 쉽고 권한을 한곳에 집중하지 않고 사용자가 스스로 가질 수 있어 현재 가장 많이 사용되고 있다. 

 

 

 

11 송신자와 복호화 정보(키)를 공유할 필요가 없어 안전한 암호화 방식은 무엇인가?

 

공개키 암호화 방식 

 

01 네트워크 관리의 필요성을 설명하시오.

 

네트워크 관리는 제한된 인력과 비용을 활용하여 네트워크의 효율성과 생산성을 높일 수 있 도록 복잡한 네트워크를 제어하는 일련의 과정이다.

여기에는 네트워크에 분산된 각종 자원을 분배,관리,분석,평가 하는 기능이 포함된다.

네트워크 관리를 통해 자원을 더욱 효율적으로 사용하고 응답시간을 단축 시킬 수 있고,  네트워크 모니터링/트러블 슈팅/유지,보수등을 능률적으로 수행할 수 있다. 


02 다섯 가지 네트워크 관리 기능에 대해 설명하시오.

 

OSI표준에서 효율적인 네트워크 관리를 위해 5가지 기능을 제공한다. 

  1. 장애관리 : 비정상적인 동작을 발견하고 대처하는 기능
  2. 구성 관리: 문제의 원인을 제거하여 네트워크 장치가 정상적으로 동작하도록 시스템에 적절한 설정을 하는 것  
  3. 성능 관리: 네트워크의 동작 및 효율성을 평가하는 기능
  4. 계정 관리 : 소비하는 자원에 대한 모든 정보를 관리하고, 자원 사용량과 관련있는 네트워크 데이터를 수집하는 기능
  5. 보안 관리: 관리 대상에 대한 보안 기능을 제공

 

03 네트워크 분석 도구의 감시 기능과 해석 기능에 대해 설명하시오.

 

모니터링 기능 이란 트래픽 부하 측정, 사용하는 프로토콜 확인, 모니터링 결과 보고서 작성 기능 등을 제공한다. 모니터링은 실시간 모니터링과 비실시간 모니터링으로 구분되는데 실시간 모니터링의 경우 트래픽 수준을 실시간으로 살펴 볼 수 있고, 비실시간 모니터링 기능을 사용하면 트래픽 동향을 분석하여 문제 발생 시점을 알 수 있다. 

해석 기능 이란  네트워크에서 전송하는 프레임을 수집한 후 , 프레임 헤더에 있는 정보를 이용하여 프레임의 내용을 해석한다. 서로 다른 유형의 프로토콜 패킷을 속성별로 해석할 수 있다. 

 

 

04 SNMP에 대해 설명하시오.

 

분석 정보를 제공하는 에이전트와 분석 기능을 처리하는 네트워크 분석 소프트웨어 간에는 SNMP프로토콜을 이용하여 정보를 교환한다.  즉,  SNMP란 네트워크 시스템을 관리하는 프로토콜이다. SNMP는 네트워크 관리 소프트웨어를 실행하는 컴퓨터에서 라우터,서버 컴퓨터와 같은 네트워크 호스트를 관리하는 방법을 제공한다. 또한 관리 시스템과 에이전트의 분산 구조를 사용하여 서비스를 수행한다. 

 

05 인터넷 속도가 떨어질 때 나타날 수 있는 문제점과 해결 방법을 설명하시오.

인터넷 속도가 느려진 경우는 바이러스에 감염되었거나, 네트워크 과부화와 같은 다양한 원인이 존재한다. 

바이러스 검사를 시행해보거나 사용하지 않는 사이트를 닫고, 방문 기록을 지워 메모리 용량을 확보하는 것도 하나의 방법이 될 수 있다. 

 

06 파일을 다운로드하던 중 오류가 발생했을 때 나타날 수 있는 문제점과 해결 방법을 설명하시오.

  • 서버 측 오류  : 동시에 많은 사용자가 서버에게 자원을 요청하는 경우 오류가 발생할 수 있으며 이 경우 일정 시간이 지난후 다시 요청하는것이 좋다
  • 클라이언트 측 오류 : FTP 서버를 이용하여 파일 다운로드 한다면 다른 FTP 클라이언트 소프트웨어를 설치하여 사용할 것을 권장한다. 만약 이 경우에도 해결이 안된다면 윈도우를 재설치하는 방법이 있다 

 

07 동시에 여러 파일을 다운로드할 때 나타날 수 있는 문제점과 해결 방법을 설명하시오.

 

(1) 의도적인 제한
마이크로소프트사(MS)에서 의도적으로 두 개 이상의 파일은 다운로드할 수 없도록 설정하는 경우가 있다. 일반적으로 이 기능이 활성화되어 있지 않지만. 이 기능이 활성화되어 동시에 여러 파일을 다운받을 수 없을 때도 있다. 이 값의 변경은 레지스트리 편집기에서 키 값을 생성해 해결할 수 있다. 우선 바탕화면의 시작 -> 실행에서 “regedit" 를 입력하면 레지스트리 편집기가 실행되며, [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]순으로 클릭하면 해당되는 레지스트리 키를 생성할 수 있다. 여기서 마우스 오른쪽 버튼을 클릭하고, 새로 만들기에서 DWORD 값을 선택하면 된다. 데이터 종류는 DWORD를 선택해야 하며, 입력하는 값은 원하는 다운로드 창의 개수를 나타낸다. 즉 6을 입력하면 6개까지 동시에 다운로드할 수 있다.

(2) 웹 사이트에서의 제한
일부 웹 사이트에서는 트래픽 감소를 위해 한 번에 하나의 파일만 다운로드할 수 있도록 제한해 두는 경우가 있는데, 이런 경우는 한 번에 하나의 파일만 다운로드할 수밖에 없다

 

08 네트워크 관리자가 수동으로 고정 IP 주소를 설정하는 네트워크 환경 (학교)에서는 하나의 IP 주소를 컴퓨터 두 대에 입력하면 충돌 메시지가 발생하여 네트워크 통신이 되지 않는다. 이럴 때 충돌되는 컴퓨터를 찾는 명령어는 무엇인가?

 

nbstat -A (중복된 IP주소) 

 

09 컴퓨터에 트로이 목마 등 백도어 해킹 프로그램 등이 설치되어 정보를 빼내는지 확인하는 명령어는 무엇인가?

netstat -an 

 

10 특정 웹 사이트와의 접속이 느릴 때 내부 네트워크나 회선 구간 등을 확인하는 명령어는 무엇인가?

 

tracert 사이트 주소 

 

11 ARP 명령어 옵션에 대해 설명하시오.

 

  •    arp -a(추가), -s(수정), -d(삭제) 옵션
       - 인터넷 IP주소에서 물리주소로 변환된 값을 확인하고 수정(관리자 권한이 필요) 한다 
  • ARP 스푸핑 등 해킹/바이러스에 감염되면 사무실의 모든 컴퓨터의 ARP를 변조 한다. 그런 경우 arp -d 를 입력하여 ARP 값을 초기화 한다, 

 

01 인터넷에서 파일을 전송하는 기본 프로토콜에 대해 설명하시오.

파일을 전송하는 기본 프로토콜은 FTP이다.

FTP 클라이언트는 자신의 소스 포트 번호로 1023보다 큰 임의의 번호를 사용하고, FTP 서버는 포트 번호로 21을 사용한다.

FTP는 크게 두가지 형태로 구분할 수 있다. 하나는 서버에서 부여한 사용자 ID와 PW가 필요한 경우와 정보 공유 측면에서 누구나 접속이 가능한 경우이다.

FTP는 기본적인 파일 관리 명령어를 실행할 수 있으므로 파일 이름 수정,삭제,권한 변경등을 수행할 수 있다.

 

02 클라이언트의 웹 브라우저가 서버에 웹 서비스를 요청하면 서버가 적절한 응답을 하여 클라이언 트의 사용자에게 웹 페이지를 제공하는 서비스는 무엇인가?

HTTP 

 

03 HTTP 1.0과 HTTP 1.1의 차이점을 설명하시오.

HTTP 프로토콜은 데이터를 요청한 후 데이터를 전송 받고 나면 소켓 연결을 해제한다.

즉, 필요할때 마다 소켓을 연결하고 데이터를 전송받으면 바로 연결을 끊어버린다.

HTTP 1.0 에서는 문서에 이미지가 있으면 문서와 이미지를 받을 연결을 각각 설정한다. 하지만 HTTP 1.1 에서는 문서와 이미지를 받을 때 처음 연결 설정만 하고, 이미 연결한 소켓을 통해 데이터를 전송한다.

 

04 네트워크의 각 노드에 유일한 IP 주소를 자동으로 할당하고 관리하는 서비스는 무엇인가?

DHCP

 

05 ping 127.0.0.1 또는 ping localhost에 대해 설명하시오.

루프백 주소(loopback address)는 127.0.0.1이고 이름은 localhost이다.

루프백 주소에 ping 을 보내 TCP/IP 서비스가 제대로 동작하는지 확인하는 명령이다.

정상적인 응답시 해당 호스트 내부의 IP 설정에 문제가 없음을 의미한다.

 

 

06 응용 프로그램 계층 간의 통신을 제어하는 구조를 제공하기 위해 응용 프로그램 계층 사이의 접속을 설정• 유지 종료하는 역할을 하는 계층은 무엇인가?

셰션 계층

 

07 응용 계층에서 제공하는 프로토콜에 대해 설명하시오.

TCP 응용 계층 프로토콜인 FTP, HTTP, 텔넷, SMTP, POP3, IMAP와 UDP 응용 계층 프로토콜인 DHCP, SNMP 프로토콜이다.

 

08 Ping에서 사용하는 ICMP 에코 메시지에 대해 설명하시오.

에코 요청과 에코 응답 메시지가 담겨 있다.

ping 프로그램은 ARP 유틸리티를 이용하여 목적지 컴퓨터 이름을 IP 주소로 해석하고 그 판독 정보를 화면에 출력한다.

 

 

01  여러 포트를 이용하여 통신할 때 상위 계층에서는 TCP 포트 2번을 사용하여 하위 계층인 TCP 와 통신하려 하고, 하위 계층인 TCP는 통신 포트 4번을 사용하여 상위 계층과 통신하려 한다면 상위 계층과 하위 계층 간에 통신이 이루어지는가?

 

통신이 이뤄지지 않는다. 상위 계층과 하위 계층이 같은 포트번호를 사용해야 통신이 이뤄질 수 있다.

 

02 포트 번호가 80번이 아닌 웹 페이지에 접속하려면 웹 브라우저의 주소를 입력할 때 어떤 방법을 사용해야 하는가?

url 주소(웹 주소)  뒤에 포트 번호를 직접 지정해준다.

 

03 통신할 때 여러 웹 사이트에서 동시에 파일을 다운로드할 수 있는 이유는 무엇인가?

 TCP 프로토콜의 경우 포트 번호를 여러개 사용하여 상위 계층의 프로그램과 각각 따로 통신이 일어나기 때문에 동시에 파일을 다운로드 할 수 있다.

 

04 잘 알려진 포트 번호에 대해 설명하시오.

FTP:21,HTTP:80,SMTP:25,POP3:110,DNS:53,HTTP:443

 

05 TCP를 이용하여 두 장치 간에 전달되는 데이터의 단위는 무엇인가?

세그먼트 

 

06 전송 계층의 가장 대표적인 프로토콜은 무엇인가?

TCP,UDP

 

07 TCP가 상위 계층으로 데이터를 전송하거나 상위 계층에서 TCP로 데이터를 전송할 때 상호 간 에 사용하는 데이터의 이동 통로는 무엇인가?

포트 

 

08 HTTPS 애플리케이션에서 사용하는 잘 알려진 포트 번호는 무엇인가?

443

 

09 SYN와 ACK를 사용한 3-way 핸드셰이킹 과정에 대해 설명하시오.

신뢰할 수 있는 데이터를 송수신하기 위해서는 데이터의 연결 통로를 설정해야한다.

이와 같은 연결을 확립하기 위해 패킷 요청을 세번 교환하는 것을 3-way 핸드셰이킹이라 한다.

① 송신측은 수신측에게 연결 확립을 위한 SYN 요청을 보낸다.

② 수신측은 연결 요청에 대한 확인 응답으로 ACK를 보내면서 송신 측 컴퓨터로 부터 데이터 전송을 허가를 받기 위한 연결 확립 요청인 SYN을 보낸다.

③ 송신 측 컴퓨터는 수신 측 컴퓨터의 SYN에 대한 허가 응답으로 ACK를 보낸다.

 

10 TCP 헤더의 필드에 대해 설명하시오.

 

TCP의 헤더는 수신지까지 데이터를 제대로 전송하는데 필요한 정를 가지고 있다.

① 송신지와 수신지 포트 번호

   송신 프로그램의 포트번호와 수신 프로그램의 포트 번호에 대한 정보를 가지고 있다.

 

② 순서 번호

   TCP에서는 데이터를 분할하여 보내기 때문에 재조립을 위해 분할된 데이터에 번호를 부 여한다. 수신 측에서 분할된 데이터가 순서대로 도착하지 않을 수 있기 때문에 순서 번 호를 통해 데이터를 올바르게 재조립을 할 수 있다.

 

③ 확인 응답 번호

   세그먼트를 수신하는 노드가 상대편 노드에서 수신하려는 바이트의 번호

④ 헤더 길이,예약,코드 비트, 윈도우 크기

⑤ 검사합, 긴급 포인터

⑥ 옵션

 

 

01 웹 서비스의 동작 방식을 그림으로 설명하시오.


02 웹 사이트를 서비스하는 TCP 포트는 무엇인가?

80


03 WWW 서비스가 TCP/IP의 HITP 프로토콜을 사용하고 TCP 포트 번호는 80임을 확인하는 방법은 무엇인가?

lls 관리자 화면에서 확인 가능하다. 


04 FTP의 동작 과정을 설명하시오.

 

웹 서버에 FTP를 설정하면  클라이언트는 서버가 지정한 폴더에 파일을 업로드 하거나 , 폴더 안에 있는 파일을 다운로드 할 수 있다.

네트워크의 클라이언트는 FTP 서버의 홈 디렉터리로 지정한 폴더를 공유하여 사용할 수 있다. 

익명의 FTP 사이트는 정보 공유가 목적이기 때문에 모든 컴퓨터의 사용자가 지정된 폴더에서 파일을 다운로드 할 수 있다. 


05 인터넷에서 클라이언트가 메일을 송수신하는 데 필요한 서비스는 무엇인가?

SMTP , POP3

+ Recent posts