반응형
네트워크 실습은 꽤 많은 구축 비용을 요구합니다. 통신을 하려면 일단 최소한 2개 이상의 기기(PC, 서버, IoT 장비 등)가 필요하니까요. 그리고 고작 단말 2~3개로 끝나지 않고, 때론 수십 개의 단말이 여러 서브 네트워크로 쪼개져서 복잡한 토폴로지를 구성하는 일이 잦을 겁니다. 이런 경우에는 서버나 PC 장비 뿐만 아니라 스위치, 허브, AP, 라우터 같은 네트워크 장치도 넉넉히 보유해야 하며, 또 그것들을 배치할 공간도 마련해야겠죠. 일반인들은 이러한 고가의 장비들, 다수의 네트워크 단말을 손에 넣을 수 없습니다. 그래서 네트워크 테스트베드를 가상 환경에서 빠르고 저비용으로 설계하고 실험해볼 수 있는 도구들이 개발되어 왔습니다. 1. GNS3 = 네트워크 입문자를 위한 시뮬레이터 GNS3는 대표..
Tshark 포스팅에 이어, 이제 나머지 몇몇 Wireshark 유틸을 소개하고 Wireshark 가이드를 마치려고 합니다. 패킷 수집과 별개로, pcap 파일을 다룰 때 미리 알아두면 쓸데없이 고생하지 않게 도와주는 유용한 부가 기능들을 알려드리겠습니다. Wireshark를 설치하면 같이 따라오는 요녀석들인데요. 각각의 기능을 살펴보면, capinfos: 덤프 파일의 각종 통계(ex., 패킷 수, 전체 데이터 크기, duration, bytes/sec 등)를 산출 mergecap: 여러 개의 pcap/pcapng 파일을 하나의 덤프 파일로 통합해주는 도구 dumpcap: 명령 인터페이스 기반 패킷 수집기 editcap: 패킷 덤프 파일의 일부 영역을 추출하는 도구 reordercap: pcap/pcap..
Wireshark는 네트워크 트래픽 분석 도구로서, 사용자가 쉽게 녹아들수 있는 UI와 풍부한 유틸리티를 갖추고 있습니다. 다만, 이러한 장점은 기껏해야 수백~수만개의 패킷 레코드를 분석하는데서 유용하지, 만약 사내, 기관 또는 학교의 전산실처럼 적게는 시간마다 수백만~수억개의 패킷이 쌓이는 환경이라면요? 실제로 제가 실무에서 경험해본 바로는 Wireshark에 기록되는 패킷 수가 100만개가 넘어가면서부터 프로그램이 버벅이더니 500~1000만개 정도의 패킷이 쌓일 정도면 아예 Wireshark가 멈춰버리곤 하였습니다. Wireshark에 표시해야할 패킷 정보, 메타 데이터의 양과 UI 렌더링 프로세스를 시스템 메모리가 감당 못하기 때문이었죠. 어찌저찌 pcap 파일이 열렸더라도, 저런 방대한 양의 레..
IP주소 라고하면, 4개의 숫자로 이루어진 조합이라고 익히 알고 있습니다. 그런데 간혹 IP를 설정하는 데 끝자리 뒤에 ‘/’ 표시를 해놓고는 숫자 하나를 더 입력해야할 때가 있습니다. 또는 CIDR notation 방식으로 IP 주소를 표기하게끔 하는 경우도 종종 볼 수 있습니다. 1. CIDR의 등장배경 CIDR, 발음할때는 사이더라고 하고 정확한 명칭은 ‘Classless Inter-Domain Routing’입니다. IP 주소의 개수는 대략 $2^{32}$개로 한정되어 있고, 전체 IP 주소구간은 인터넷 사용자들에게 고유한 IP 대역으로 조각조각내어 배정됩니다. 왜 “Classless” Routing일까? 과거에는 ‘네트워크 클래스’라는 개념을 도입하여 조각난 IP대역의 규모와 용도를 5개의 분류..
1. 서브넷(Subnet)의 이해 우리가 사용하는 유무선 기기들은 특정한 IP 대역 안에 있습니다. 집에서 사용하는 기기들만을 묶어주는 대역이 있고, 기업이나 학교 단위로 사용할 수 있는 IP 그룹과, 더 넓은 범위에서는 이동통신사(SK, KT, LG U+)마다 가지고 있는 IP 대역이 존재합니다. 이렇게 전체 네트워크를 잘게 쪼개어 각각마다 일부 IP 구간을 할당해주는 것을 서브네팅(Subnetting)이라고 하며, 작게 나눠진 네트워크를 서브넷(Subnet)이라고 부릅니다. 네트워크에는 가정/건물/캠퍼스/통신사/국가 단위로 셀 수 없이 많은 서브넷이 존재합니다. 서브네팅을 하는 기준은 크게 2가지가 존재하는데요, 네트워크 클래스를 A, B, C, ... 급으로 나눠놓는 방식이 있고, 나머지 방식 하나..
학교나 회사에 꼭 하나씩은 있는 전산팀, 그곳에서는 우리가 인터넷 상에서 언제, 어디로 접속하는지를 뭘 보고 어떻게 분석하는 걸까요? 본 포스트에서는 네트워크 모니터링에서 빼 놓을 수 없는 기술 NetFlow와 sFlow를 소개드리려 합니다. 1. NetFlow NetFlow는 IP 트래픽의 흐름을 기록하고 분석하는 프로토콜입니다. IT 인프라에 배치되어 있는 각종 라우터, 스위치, 그리고 여러 호스트 사이에서 오가는 패킷들의 메타 정보들이 NetFlow를 통해 가시화될 수 있습니다. 여기에는 트래픽의 순간 발생량, 주요 경로, 패킷 손실률 등과 같은 유용한 정보들이 포함됩니다. 이러한 정보들은 궁극적으로 DDoS와 같은 사이버 공격을 탐지하거나 QoS (Quality of Service) 등을 도입하여..