1) 학습 목표
- 이더넷 스위치의 주요 기능과 역할을 이해한다.
- 충돌 도메인과 브로드캐스트 도메인의 차이를 이해한다.
- 스위칭 방식(cut-through, store-and-forward)의 개념과 차이를 설명할 수 있다.
- 라우터의 주요 기능과 OSI 계층 내 위치를 이해한다.
- 패킷 포워딩 방식(프로세스 스위칭, 패스트 스위칭, CEF)을 구분하고 동작 원리를 설명할 수 있다.
- 방화벽의 역할과 동작 원리를 설명할 수 있다.
- Stateless, Stateful, Application Layer 기반 방화벽의 차이점을 이해하고 적용할 수 있다.
- 로드 밸런서의 역할과 필요성을 설명할 수 있다.
- 서버 로드 밸런싱의 구성 요소 및 고급 기능들을 이해하고 활용할 수 있다.
2) 개념 정리
1. 이더넷 스위치의 구조와 동작 방식 이해
이더넷 스위치의 개요
- 스위칭과 라우팅은 네트워크 계층에서 수행되는 기능이다.
- 스위치는 TCP/IP 모델의 네트워크 접근 계층, OSI 모델의 2계층(Data Link Layer)에서 동작한다.
- 스위치는 장치와 MAC 주소 정보를 학습하여 MAC 주소 테이블을 구성하고, 이를 기반으로 프레임을 필터링하거나 플러딩한다.
브로드캐스트 도메인(Broadcast Domain)
- 같은 브로드캐스트 도메인 내 장비는 데이터링크 계층에서 브로드캐스트 프레임을 모두 수신한다.
- 기본적으로 스위치의 모든 포트는 동일한 브로드캐스트 도메인에 속한다.
- 라우터(Layer 3 장비)는 브로드캐스트 도메인의 경계를 형성한다.
- VLAN은 각기 다른 브로드캐스트 도메인으로 작동한다.
충돌 도메인(Collision Domain)
- 허브 환경에서는 한 번에 하나의 장치만 전송 가능하며, 동시에 송수신이 불가(half-duplex 통신).
- 두 장치가 동시에 전송 시 충돌 발생 → 해당 영역이 충돌 도메인.
- 스위치는 포트별로 충돌 도메인을 분리해 충돌을 제거함.
Duplex Mode 비교
- Half-Duplex: Walkie-Talkie처럼 한 번에 한 방향만 통신 가능. 충돌 발생 가능.
- Full-Duplex: 전화처럼 양방향 동시 송수신 가능. 충돌 없음.
스위치의 기본 기능
- MAC 주소 학습 및 프레임 전달
- 고속의 Full-Duplex 포트 제공
- 프레임 버퍼를 이용해 혼잡한 포트 처리
- 매우 빠른 내부 스위칭 (내부 버스, 공유 메모리, 크로스바 스위치 패브릭 등 사용)
MAC 주소 테이블
- 각 포트에 연결된 장비의 MAC 주소를 동적으로 학습하고 저장
- 이를 바탕으로 프레임을 정확한 포트로 전달
스위칭 방식
(1) Cut-Through Switching
- 수신 프레임의 목적지 MAC 주소만 확인 후 바로 전달 시작
- 전체 프레임을 다 받기 전에 전송 → 지연 시간 짧음
- 오류 검사는 하지 않음
- Fragment-Free Switching: Type 필드까지 수신 후 전송 시작 (간단한 오류 방지 기능 포함)
(2) Store-and-Forward Switching
- 전체 프레임 수신 후 CRC(Cyclic Redundancy Check)로 오류 검사
- 오류 없는 경우에만 전송 → 신뢰성 높음
- 전체 수신 대기 → 지연 시간 증가
[요약 정리]
- 스위치는 MAC 주소 기반으로 프레임을 전달하는 Layer 2 장비이며, 포트마다 충돌 도메인을 분리함
- Cut-Through는 빠른 속도, Store-and-Forward는 높은 신뢰성 제공
- 스위치의 동작 이해는 VLAN 구성, 네트워크 성능 최적화, 트래픽 제어에 매우 중요함
2. 라우터의 역할과 패킷 전달 방식 이해
라우터의 계층
- TCP/IP 모델: Internet Layer
- OSI 모델: Layer 3 (Network Layer)
라우터의 주요 기능
- 서로 다른 네트워크(서브넷 포함) 간 패킷 전달 수행
- 라우팅 테이블을 기반으로 목적지 IP 주소에 따라 경로 결정
- 포트 수는 스위치보다 적지만 LAN/WAN 다양한 포트 타입을 지원 (구리/광 포트 포함)
- 각 인터페이스에는 IP 주소를 설정해야 함
라우터의 핵심 기능
① 경로 결정(Path Determination)
- 라우팅 테이블을 사용해 최적 경로 선택
② 패킷 전달(Packet Forwarding)
- 결정된 경로로 패킷 전송
패킷 포워딩 방식
① Process Switching
- 패킷이 들어올 때마다 제어 플레인으로 전달
- CPU가 매번 라우팅 테이블 조회 후 포워딩
- 동일한 목적지 패킷도 매번 반복 계산
- 매우 느려서 현재는 거의 사용되지 않음
- 비유: 매번 수학 문제를 손으로 다시 계산
② Fast Switching
- 첫 번째 패킷은 Process Switching처럼 처리
- 이후 동일한 목적지 패킷은 캐시에 저장된 next-hop 정보 재사용 → CPU 개입 없음
- 속도 개선됨
- 비유: 한 번 손계산 후 답을 외워서 다음엔 바로 대답
③ Cisco Express Forwarding (CEF)
- Cisco의 기본 포워딩 방식 (가장 빠름)
- FIB(Forwarding Information Base)와 Adjacency Table을 사전 생성
- 패킷 발생이 아닌 네트워크 변화에 따라 테이블이 갱신됨 (변화 기반)
- 라우터가 수신 즉시 참조 테이블만 보고 빠르게 처리 가능
- 비유: 모든 가능성에 대한 답을 미리 스프레드시트에 정리해 둠
라우터의 인터페이스
- 일반적으로 스위치보다 적은 포트를 가짐
- 그러나 다양한 매체(LAN/WAN, 구리/광)를 지원
- 각 인터페이스는 서로 다른 네트워크(서브넷)에 연결되어야 하며 IP 주소 설정 필수
[요약 정리]
- 라우터는 서로 다른 네트워크 간 패킷을 전달하며, 라우팅 테이블을 기반으로 최적 경로를 선택하고 포워딩한다.
3. 방화벽(Firewall)의 유형과 계층별 동작 방식 이해
방화벽이란?
- 네트워크 내부와 외부 간의 비인가 접근을 차단하는 하드웨어 또는 소프트웨어 보안 장비
- 모든 입출력 트래픽은 방화벽을 반드시 통과해야 하며, 설정된 보안 정책에 따라 허용/차단됨
- 보안 아키텍처에서 핵심 역할 수행
Stateless Packet Filtering (비상태 기반 필터링)
- 가장 기본적인 방화벽 형태
- 정적인 ACL(접근 제어 목록) 기반으로 패킷의 헤더 정보만 보고 허용 또는 차단
- 검사 대상 필드: 출발지/목적지 IP, 프로토콜(TCP/UDP/ICMP), 포트 번호, 플래그 등
- 장점: 단순하고 빠름
- 단점: 세션 상태를 인식하지 못해 응답 패킷도 막을 수 있음, 유동 포트를 사용하는 애플리케이션에 취약
- 비유: 상대가 누구인지 모르고 조건만 맞으면 들여보내는 보안관
Stateful Packet Filtering (상태 기반 필터링)
- 패킷 헤더 분석 + 세션 상태 추적
- 연결이 시작될 때 상태 테이블(state table)에 기록하고, 응답 패킷은 테이블 정보와 비교해 허용
- 신뢰할 수 없는 외부가 먼저 접속 시도하는 것은 차단
- 비유: 먼저 초대한 사람만 들여보내는 보안관, 응답인지 아닌지 인식 가능
- 제한사항: OSI Layer 3~4까지만 이해 가능, 응용 계층 수준의 분석은 불가
Application Layer Firewall (애플리케이션 계층 방화벽)
- OSI Layer 7까지 딥 패킷 검사 수행 가능
- 트래픽이 실제 수행하는 동작까지 분석 가능 (예: FTP put vs get)
- 예: 특정 IP의 FTP 업로드만 허용, 특정 파일명(os.bin)만 허용
- HTTP 요청의 형식 준수 여부까지 분석 가능 → 웹 공격 탐지 가능
- 장점: 세밀한 제어, 애플리케이션 수준 보안
- 단점: 성능 저하 가능성 (딥 인스펙션), 버퍼링 부족 시 처리 지연
- 비유: 방문 목적까지 확인하고 허가 여부를 결정하는 보안관
방화벽 설계 전략 요약
- 기본 정책은 '허용된 것만 통과, 나머지는 차단'
- 인바운드: 외부 → 내부는 최소한의 허용 정책만 설정
- 아웃바운드: 내부 → 외부 요청은 추적 기반 허용 + 필터링
4. 로드 밸런서의 구조, 기능 및 동작 방식 이해
로드 밸런싱이란?
- 여러 서버, 네트워크 링크 등에 워크로드를 분산시켜 가용성, 확장성, 보안성을 향상시키는 기술
- 단일 서버에 집중되는 요청을 여러 서버로 분산하여 과부하 방지 및 서비스 안정성 확보
기본 동작 원리
- 클라이언트 요청(예: 웹 페이지 요청)을 적절한 서버에 전달
- 요청 처리 가능 상태, 부하 수준, 응답 시간 등을 고려해 최적의 서버 선택
장비 수준 기능
① 장비 이중화 (Device Redundancy)
- 하나의 로드 밸런서 장애 시 대기 중인 장비가 자동으로 역할 승계
② 가상화 기반 확장성 (Scalability)
- 로드 밸런서를 가상 장비로 독립 실행 가능, 리소스 분리 배정
③ 보안 기능 (Security)
- ACL을 통한 접근 제어 가능 (특정 클라이언트 또는 네트워크 제한)
- 네트워크 서비스 수준 기능 ① 고가용성 (High Availability)
- 다수의 서버 또는 서버 팜 간 요청 분산
- 헬스 체크(Health Probe)를 통한 서버 상태 모니터링
② 고급 분산 알고리즘 (Predictor)
- 응답 시간, 부하 수준, 사용 가능 여부 등을 고려한 지능형 분산 처리
- 예: Round Robin, Least Connections, Fastest Response 등
③ 세션 지속성 (Persistence, Stickiness)
- 특정 세션 내 모든 요청은 동일 서버로 유지 → 장바구니 같은 이커머스 환경에 필수
④ SSL 처리 및 오프로딩
- 클라이언트와의 SSL 세션을 로드 밸런서가 직접 처리 (SSL termination)
- 백엔드 서버의 부하 감소
- 인증서 관리, 암복호화 수행
구성 요소 정리
① Virtual Server
- 클라이언트 입장에선 하나의 서버처럼 보이나, 실제론 다수의 실제 서버로 구성
② Real Server (Physical Server)
- 서비스 처리 역할 담당. 같은 기능의 서버들을 묶어 서버 팜(Server Farm) 구성
- 미러링 콘텐츠 구성 → 장애 시 다른 서버가 즉시 역할 수행
③ Health Probe
- 서버 또는 서버 팜의 상태를 주기적으로 검사
- 응답 여부에 따라 서비스 대상 서버를 동적으로 선택 또는 제외
요청 분산 흐름
- 클라이언트 요청 → Virtual Server → Predictor 판단 → Real Server
- 세션 유지 설정 시: 기존 서버로 요청 지속 전송
- 로드 밸런싱 방식 설정 시: 조건 기반 최적 서버로 요청 분산
5. Cisco NOS 정리표
NOS | 이름 | 주요 용도 | 장비 |
IOS | Enterprise (지사/캠퍼스) | 단일 OS 구조, 전통적인 CLI, 라우팅/스위칭 기능 혼합 | 라우터(2900, 3900), 스위치(2960 등) |
IOS XE | Enterprise (고성능) | 모듈형 OS (Linux 기반), 고가용성, 서비스 분리 가능 | Catalyst 9000 시리즈, ASR 1000 등 |
IOS XR | Service Provider | 고가용성, 분산처리 구조, 프로세스 격리 | ASR 9000, NCS 시리즈, CRS 라우터 |
NX-OS | Data Center | 고성능, 가상화 지원, L2/L3 혼합 스위칭 최적화 | Nexus 시리즈 (Nexus 3k, 5k, 7k 등) |
- 가장 오래된 Cisco OS
- 단일 프로세스, 단일 스레드 구조
- 한 프로세스가 죽으면 전체 장비가 영향받음
- 간단한 네트워크나 소규모 지사에서 여전히 많이 쓰임
2. IOS XE
- IOS 기능을 유지하면서 Linux 기반 모듈형 구조로 진화
- Control Plane과 Data Plane을 분리해서 안정성 향상
- Service Plane 지원 (예: DPI, NetFlow 등)
- 고성능 라우터와 스위치에서 사용됨
3. IOS XR
- 서비스 프로바이더용으로 설계된 고신뢰성 OS
- 프로세스 격리 (Process isolation) 기능으로 HA(High Availability) 지원
- 멀티 루트 커널 기반 (QNX → Linux로 점차 이동 중)
- 대용량 트래픽과 MPLS, L3VPN 등에 특화됨
4. NX-OS (Nexus OS)
- Data Center 전용, 스위치용 OS
- SAN, DC Fabric, VXLAN, EVPN 등 DC 중심 기능 제공
- 구조적으로 IOS와는 다르며, Python, Bash 접근 가능
- Dual Supervisor와 같은 HA 기능 지원
'네트워크 > 기초 학습' 카테고리의 다른 글
NAT 실습 (0) | 2025.08.10 |
---|---|
Cisco 장비 SSH 원격 접속 실습 (2) | 2025.08.10 |
Day 9: 네트워크 프로토콜들 (3) | 2025.08.08 |
Day 8: VLAN, Trunk, 802.1Q 태깅 (1) | 2025.08.07 |
Day 7: IPv6 주소 체계 (7) | 2025.08.06 |