EC2 인스턴스 구매 옵션AWS EC2는 다양한 비즈니스 요구 사항과 비용 관리 전략에 맞춘 여러 인스턴스 구매 옵션을 제공한다.각 옵션은 고유한 이점과 사례를 제공한다. 다음은 각 구매 옵션에 대한 자세한 설명이다. 1. On-Demand장기 약정이나 선불 없이, 시간 또는 초 단위(최소 60초)로 사용한 만큼 지불하는 옵션이다.인스턴스 생명 주기에 대한 전적인 사용/관리가 가능하다.사용 사례: 단기간 또는 예측 불가능한 워크로드에 적합함2. Reserved Instances (RI)특정 인스턴스 유형을 미리 예약하여 사용하고, 그에 대한 사용료를 할인받는 모델.실제 인스턴스라기 보다, 계정 내에서 사용되는 On-Demand 인스턴스에 대한 비용 절약이라 볼 수 있다.이 혜택을 얻기 위해선, On-De..
EC2 InstanceAmazon EC2 instance는 EBS를 사용하기 때문에 instance type을 바꿔도 (ex. t2.micro ~> t2.small) 블록 스토리지에 저장된 데이터는 불변한다. 블록 스토리지란?개념블록 스토리지는 데이터를 고정된 크기의 블록으로 분할하여 저장하는 스토리지 형태각 블록은 독립적인 주소 지정이 가능하고, OS에서는 디스크 드라이브로 인식된다. Amazon EC2 instance가 블록 스토리지(EBS)를 사용하는 이유고성능 요구사항 충족 : 낮은 지연 시간과 높은 IOPS(초당 입출력 작업 수)를 제공함.유연한 스토리지 확장 : 필요한 크기와 성능에 따라 확장/축소가 가능하며, 애플리케이션 요구에 맞게 조정 가능함.데이터 복원력 : 자동으로 데이터를 여러 AZ..
액세스 리스트란?액세스 리스트 (Access list)는 네트워크에 대한 접근 제어를 관리하는 목록으로, 표준(standard)과 확장(extended), 그리고 동적(dynamic) 방식이 존재한다. 표준 액세스 리스트는 접근하는 네트워크의 출발지 주소만 참고하고, 확장 액세스 리스트는 출발지와 목적지, 그리고 프로토콜과 포트 번호 등 온갖 요소를 모두 고려하여 접근을 허용하고 차단한다. 액세스 리스트 동작 방식1. 액세스 리스트는 위에서 아래로 하나씩 차례로 정책을 수행한다.2. 액세스 리스트는 맨 마지막에 permit any를 붙이지 않는다면 기본적으로 deny all, 모든 접근을 거부한다.3. 액세스 리스트의 각 줄(line)은 선택적으로 추가하고 제거하는 것이 불가능하다.4. 인터페이스에 대한..
RIP (Routing Information Protocol)RIP는 거리-벡터 알고리즘을 사용하는 동적 라우팅 프로토콜로 최대 홉 카운트는 15이다. 경로 선택을 오직 홉 카운트에 의존하기 때문에 최대 라우팅할 수 있는 거리가 짧아 소규모 네트워크에 적합하다. RIP는 매 30초마다 이웃 라우터들과 라우팅 정보를 교환하여 경로에 이상이 있는지 확인하고 새로 생긴 경로가 있는지 확인한다. Distance-Vector 라우팅 알고리즘거리-벡터 알고리즘의 가장 큰 단점은 한 번 배운 라우팅 테이블을 계속 전달하기 때문에 업데이트가 모든 네트워크에 전달되는 시간이 오래 걸리는 현상, 루핑이 발생한다. 루핑 해결 방법 5가지Maximum Hop Count > 라우팅을 위해 출발지로부터 목적지까지 도착하는 중간 ..
137. 사용자의 패스워드 크래킹 약점 점검 도구John the Ripper : 가장 대표적인 도구 (윈도우, 리눅스, 맥 모두 지원)L0phtcrack : 원격 및 로컬 서버나 PC에 대해 패스워드 점검 유용Pwdump : 윈도우에서 패스워드를 덤프할 수 있는 도구 > Winnuke(nuking)은 처리 불가능한 과도한 양의 네트워크 대역을 넘는 패킷을 말하며이를 다른 시스템 사용자에게 전송함으로써 시스템 운영체제를 다운시키는 원인을 제공한다.140. 스마트카드정적 데이터를 이용하여 매회 인증할 때마다 같은 데이터를 사용한다.인증데이터 저장을 위해 서명된 정적 응용 프로그램 데이터와 인증기관(CA)의 개인키로 발행자의 공개키를 암호화한 데이터를 스마트카드에 저장한다.인증기관(CA)의 공개키를 스마트카..
85. 전자서명의 요구 조건 (X) i. 서명은 메시지에 의존하는 비트 형태여야 한다. ii. 위조와 부인방지를 위해 송신자의 유일한 정보 비트를 이용해야 한다. iii. 서명문을 만들거나 인식, 확인하기 쉬워야 한다. iv. 기억장소에 서명문의 복사본을 유지하는 것이 실용적이어야 한다.86~89. 전자서명의 주요 기능위조 불가 (Unforgeable) : 합법적인 사용자만 전자서명을 생성할 수 있어야 한다.서명자 인증 (User Authentication) : 전자서명의 서명자를 불특정 다수가 검증할 수 있어야 한다.부인 방지 (Non-repudiation) : 서명자는 서명행위 이후에 서명한 사실을 부인할 수 없어야 한다.변경 불가 (Unalterable) : 서명한 문서의 내용은 변경할 수 없어야 ..
빠르게 발전하는 기술로 인해 더욱 광대하고 복잡해진 네트워크 통신에서 변함 없이 중요한 두 가지 프로토콜이 있다. TCP와 UDP이다.두 핵심 인터넷 프로토콜은 네트워크 장치 간 데이터 전송에 필수적이지만, 그 목적과 설계 특성은 매우 다르다. 이 글에서는 TCP와 UDP, 각 프로토콜의 헤더 구조와 통신 방식, 그리고 전송 중 데이터 무결성을 유지하는 체크섬의 역할에 집중했다. 네트워킹 분야의 숙련된 엔지니어든 이 분야에 새로 관심을 가진 사람이든, 두 프로토콜을 이해하는 것은 인터넷을 통해 데이터가 어떻게 효율적이고 신뢰성 있게 이동하는지 파악하는 데 있어 기초가 될 것이다. TCP 헤더구조TCP는 전송의 신뢰성과 흐름 제어, 혼잡 제어 를 담당하는 프로토콜로, TCP 헤더에는 이 기능들을 위한 여러..
라우터란?라우터는 데이터 패킷이 목적지까지 갈 수 있는 길을 검사하고, 어떤 길로 가는 것이 가장 적절한지 결정(Path Determination)하여 그 길로 switching 하는 네트워크 장치다. 인터페이스는 라우터의 접속 포트로, 내부 네트워크와 LAN을 위한 접속 포트인 이더넷 인터페이스와 외부 네트워크 접속을 위한 포트인 시리얼 인터페이스가 존재한다. Routing 프로토콜 vs. Routed 프로토콜라우팅 프로토콜은 여러 네트워크 경로 중 가장 좋은 길을 계산하고 이를 라우팅 테이블에 저장 / 관리하는 알고리즘이고, 라우티드 프로토콜은 라우팅 대상이 되는 프로토콜(패킷)이다. 비유하자면, 택시에 탑승한 승객은 라우티드 프로토콜, 택시 기사는 라우팅 프로토콜, 그리고 택시 자체를 라우터라고 볼..
들어가며..이후 다루겠지만 OSI 모델의 3계층, 네트워크 계층은 네트워크 간 안전한 데이터 전송을 보장하며, 경로 설정 기능을 수행한다. 주 네트워크 기기는 라우터(Router)로, 충돌 영역(Collision Domain)을 분할하여 동일 네트워크 내에서 한 번에 여러 통신이 가능하도록 만든다. 이는 데이터 링크 계층의 스위치(브리지)로는 해결할 수 없는 문제다...과연 그럴까? VLAN이란?네트워크 통신 기술이 발달하면서 네트워크 기기 또한 많은 발전을 거쳤는데, 그 중 하나는 OSI 모델의 여러 계층을 넘나드는 스위치 모델의 개발이다. 쉽게 말해, 3계층 라우터의 브로드캐스트 분할 기능을 수행하는 L3 스위치가 존재한다는 것이다. 이걸 가능하게 만든 기술이 바로 VLAN (Virtual LAN)이..