본문 바로가기

Program/토스뱅크 사이버보안 엔지니어 부트캠프(공격&방어 기술)

[Network] 네트워크 구성 요소

1. 네트워크 인터페이스 카드(NIC)

1.1 네트워크 인터페이스 카드 개요

네트워크 인터페이스 카드: 컴퓨터를 네트워크에 연결하기 위한 하드웨어 장치

랜 카드(LAN Card), 네트워크 카드(Network Card), 네트워크 인터페이스 컨트롤러(Network Interface Controller)라고도 부른다.

https://macaddresslookup.io/ko/blogs/what-is-network-interface-card-nic-definition-purposes-functions-types

 

 

1.2 장착 형태에 따른 분류

1) 온보드 네트워크 인터페이스 카드

2) 네트워크 인터페이스 카드

3) 서버용 네트워크 인터페이스 카드

 

1.3 주요 역할

1) 직렬화(Serialization): 물리적인 전기 신호 형태와 논리적인 디지털 신호 형태를 상호 변환하는 작업

NIC 외부의 케이블에서는 전기적 직렬 신호 형태로 데이터가 전송되고, 내부에서는 병렬 데이터 형태로 처리되기 때문에 이 둘을 변환하는 직렬화 과정이 필요하다.

 

*디지털신호(논리적 신호): CPU나 메모리, 내부 버스에서 다루는 0과 1의 비트 정보

*전기 신호 (물리적 신호): 케이블 위에서 흐르는 실제 전압 변화, 전류 흐름, 전자기파 형태

 

 

2) MAC 주소

NIC는 OSI 2계층(데이터링크 계층)에서 동작하며, 이 계층에서 사용되는 고유 식별자/주소인 MAC 주소를 가진다.

MAC 주소는 장치 간 프레임 전송 시 출발지와 목적지를 구분하기 위해 사용된다.

https://velog.io/@satoshi25/MAC-%EC%A3%BC%EC%86%8C

 

 

3) 흐름 제어(Flow Control): 2계층에서 데이터 유실을 방지하기 위해, 수신 측이 데이터를 처리할 수 없을 때 송신 측에게 일시적으로 전송을 중지하도록 요청하는 기능

윈도우 크기(Window size) 등을 조절해 종단 간 전송 속도 제어하는 기능인 4계층의 흐름제어와 다르다.

 

 

 

2. 케이블(Cable)

2.1 케이블 종류

1) 트위스티드 페어 케이블(Twisted Pair Cable)

2) 동축 케이블(Coaxial Cable)

3) 광 케이블 (Optical Fiber Cable)

https://blog.naver.com/dushui/222898633880

 

 

2.2 대표적인 이더넷 네트워크 표준

명칭 표준 명칭 속도 전송 매체 (케이블) 최대 전송 거리
1,000BASE-T 802.3ab 1Gbps 트위스티드 페어 100 m
1,000BASE-SX 802.3z 1Gbps 220~550m
1,000BASE-LX 802.3z 1Gbps ~5km
명칭 해석 방법 전송 속도 채널 케이블 타입
예시 1,000 BASE -T
해석 1000Mbps (1Gbps) Baseband (기저대역 전송 방식) Twisted Pair Cable

 

 

2.3 케이블 구조

1) 트랜시버: 네트워크 장비나 NIC에서 발생한 데이터 신호를 전기적 또는 광학적 신호로 변환하여 케이블을 통해 전송하고, 수신된 신호를 다시 데이터 신호로 복원하는 장치

2) 커넥터: 케이블의 끝부분으로, 네트워크 장비나 네트워크 카드에 연결되는 부분

3) 케이블 본체: 신호가 실제로 전송되는 전선 또는 광섬유 부분

https://blog.naver.com/dushui/222898633880

 

3. 허브(Hub)

허브: 네트워크 장비를 물리적으로 연결하여 하나의 네트워크를 구성하기 위한 1계층 중앙 연결 장치

허브는 수신한 데이터를 모든 포트로 전송하므로, 접속된 모든 단말이 같은 전송 매체를 경쟁하게 되며, 패킷이 루프 상태에 빠질 수 있어 현재는 거의 사용되지 않는다.

https://blog.naver.com/dushui/222898638854

 

4. 스위치(Switch)

스위치:  2계층에서 MAC 주소를 기반으로 데이터 프레임을 목적지 포트로 전송하는 장비

수신한 프레임의 MAC 주소를 인식하여 목적지 포트로만 데이터를 전송하므로, 허브와 달리 불필요한 충돌이 발생하지 않으며 전송 효율이 높다.

https://blog.naver.com/dushui/222898638854

 

 

5. 라우터(Router)

https://xsreem.tistory.com/181

5.1 라우터 개요

라우터: 서로 다른 네트워크를 연결하고 데이터 전송 경로를 선택하는 3계층 장비

*같은 네트워크:  IP 주소는 서브넷 마스크(Subnet Mask)를 기준으로 네트워크 주소와 호스트 주소로 나눌 수 있는데, 네트워크 주소가 동일한 영역

 

5.2 라우터 주요 역할

1) 라우팅: 네트워크 간 데이터가 이동할 최적의 경로를 결정하는 과정

2) 포워딩: 라우팅 테이브를 참고하여, 라우팅을 통해 결정된 경로에 따라 패킷을 실제로 다음 장치로 전송하는 과정

 

 

6. 로드 밸런서(Load Balancer)

https://xsreem.tistory.com/182

6.1 로드 밸런서 개요

로드 밸런서: 여러 서버나 네트워크 장비로 들어오는 트래픽(요청)을 분산시켜 처리하는 장치 또는 기능
한 서버에 부하가 집중되지 않도록 부하를 고르게 분산(load balancing) 하여 서버의 과부하를 방지하고 서비스의 안정성과 속도를 향상시킨다.

 

6.2 종류

구분 계층 기준 예시
L4 로드 밸런서 전송 계층 (4계층) IP 주소, 포트번호 기반 분산 TCP/UDP 트래픽 분산
L7 로드 밸런서 응용 계층 (7계층) URL, 쿠키, HTTP 헤더 등 내용 기반 분산 웹 서비스 트래픽 분산 (예: Nginx, AWS ALB)
구분 L4 로드 밸런서 L7 로드 밸런서
(ADC, Application Delivery Controller)
동작 계층 OSI 4계층 (전송 계층) OSI 7계층 (응용 계층)
분산 기준 IP 주소, 포트번호, TCP/UDP 정보 URL, 도메인, 쿠키, HTTP 헤더 등 응용 데이터
처리 대상 네트워크 패킷 단위 애플리케이션 요청(HTTP/HTTPS 등) 단위
대표 프로토콜 TCP, UDP HTTP, HTTPS, FTP 등
세션 유지 기능 제한적 (IP 기반) 세션 정보 기반(쿠키, 헤더 등) 세밀한 제어 가능
부하 분산 방식 단순하고 빠름 (속도 우선) 세밀하고 유연함 (정책 기반 제어 가능)
보안 기능 기본적 (IP/포트 수준 제어) 고급 (SSL 종료, 요청 검사, WAF 연동 가능)
사용 예시 게임 서버, DNS, 데이터베이스 트래픽 등 웹 서비스, API 서버, 클라우드 서비스 등
장점 고속 처리, 낮은 지연 트래픽 제어 세밀, 다양한 정책 설정 가능
단점 콘텐츠 인식 불가 처리 복잡, 성능 부하 증가 가능

 

6.3 주요 기능

1) 트래픽 분산: 다수의 서버에 요청을 균등하게 배분

2) 장애 대응 (Failover): 특정 서버 장애 시 다른 서버로 자동 전환

3) 세션 유지 (Session Persistence): 같은 사용자가 항상 동일한 서버에 연결되도록 관리

4) 헬스 체크 (Health Check): 각 서버의 상태를 주기적으로 확인하여 정상 서버만 사용

 

6.4 로드 밸런싱 방식

1) 라운드 로빈(Round Robin): 서버 순서대로 요청을 순차 분배

2) 가중치 기반(Weighted): 서버 성능에 따라 요청 비율을 조정

3) 최소 연결(Least Connection): 현재 연결 수가 가장 적은 서버로 분배

4) 콘텐츠 기반(Content-based): 요청 URL, 헤더 내용에 따라 서버 선택 (L7 방식)

 

 

 

7. 방화벽

https://xsreem.tistory.com/183

7.1 방화벽 개요

방화벽: 네트워크 경계에서 트래픽을 감시하고, 보안 정책에 따라 허용 또는 차단하여 내부 네트워크를 보호하는 보안 장치

 

 

7.2 종류 설명

종류 설명 동작 계층 비고
네트워크 방화벽 외부와 내부 네트워크 사이에서 트래픽을 제어 3계층, 4계층 IP 주소, 포트, 프로토콜 기반 제어 (패킷 필터링, Stateful Inspection)
호스트 방화벽 개별 장비(OS 수준)에서 접근 제어 3~4계층 
+ 일부 7계층
OS 내 방화벽 (예: Windows Defender Firewall, iptables)
웹 방화벽 (WAF) 웹 애플리케이션 공격(SQL Injection, XSS 등) 방어 7계층 HTTP/HTTPS 요청 내용을 분석하여 애플리케이션 수준에서 보호
차세대 방화벽
(NGFW)
기존 방화벽 + IPS + 애플리케이션 제어 통합 3~7계층 통합 네트워크·전송·응용 계층 모두 검사 (DPI, 사용자·앱 단위 제어)

 

 

7.3 주요 기능

1) 패킷 필터링(Packet Filtering): IP 주소, 포트, 프로토콜 등을 기준으로 트래픽을 허용/차단

2) 세션 제어(Stateful Inspection): 연결 상태를 추적하여 정상적인 통신 흐름만 허용

3) 프록시 기능(Proxy Function): 내부 사용자의 외부 접속을 대리 수행하여 직접적인 연결 차단

4) NAT(Network Address Translation): 내부 사설 IP를 외부 공인 IP로 변환하여 내부 IP를 숨김

5) 로깅 및 모니터링: 접속 이력 및 공격 시도를 기록하여 관리자가 점검 가능

 

 

7.4 형태

형태 설명 예시
전용 방화벽 장비
(Hardware Firewall)
네트워크 경계에 설치되는 독립형 보안 장비 Cisco ASA, Fortigate, Palo Alto 등
소프트웨어 방화벽
(Software Firewall)
운영체제나 애플리케이션에 내장된 방화벽 기능 Windows Defender Firewall, iptables, UFW
기능 내장형 방화벽
(Embedded Firewall)
라우터, 스위치, 서버 등에 포함된 보안 기능 공유기의 IP 차단, 포트 필터링, ACL(Access Control List) 등

 

 

 

8. IPS

8.1 개요

구분 명칭 정의
IDS (Intrusion Detection System) 침입 탐지 시스템 네트워크나 시스템에서 비정상적인 트래픽이나 침입 행위를 탐지하여 관리자에게 경고(알림) 하는 시스템
IPS (Intrusion Prevention System) 침입 방지 시스템 IDS 기능에 더해 탐지된 공격을 자동으로 차단하거나 격리하여 실시간으로 대응하는 시스템

 

 

8.2 동작 방식 비교

구분 IDS IPS
기능 침입 “탐지” 및 경고 침입 “탐지 + 차단”
위치 네트워크 트래픽을 복제하여 감시 네트워크 경로 중간에 위치하여 실시간 제어
동작 형태 수동(passive) 모니터링 능동(active) 제어
대응 방식 관리자에게 경고, 로그 기록 공격 트래픽 즉시 차단 또는 연결 종료
장점 네트워크 영향 적음, 분석 용이 실시간 공격 방어 가능
단점 공격을 막지는 못함 잘못된 차단(오탐) 시 정상 트래픽에도 영향
대표 기술 시그니처 기반, 이상 탐지 기반 IDS 기술 + 자동 차단 기능

 

 

8.3 주요 탐지 기법

1) 시그니처 기반(Signature-based): 정의해둔 행위를 비교하여 탐지하는 방식?

2) 이상 행위 기반(Anomaly-based): 정상 트래픽과 비교하여 비정상적인 행위를 탐자하는 방식

3) 하이브리드 기반(Hybrid-based): 시그니처 + 이상 탐지를 결합하여 탐지하는 방식

 

 

 

9. 모뎀

모뎀(Modem, Modulator–Demodulator): 디지털 신호를 아날로그 신호로 변환(Modulation)하고, 아날로그 신호를 다시 디지털 신호로 복원(Demodulation)하는 장치

 

 

 

10. 공유기

10.1 공유기 개요

공유기: 하나의 인터넷 회선을 여러 장치(PC, 스마트폰, TV 등)가 함께 사용할 수 있도록 연결하고, 내부 네트워크를 구성하는 장치

외부 인터넷(공인망)과 내부 네트워크(사설망)를 연결하는 라우터의 일종이다.

https://hottracks.kyobobook.co.kr/gift/detail/S000213232326

 

 

10.2 주요 기능

1) 라우팅(Routing): 외부 인터넷과 내부 네트워크 간 데이터 전송 경로를 결정

2) NAT(Network Address Translation): 내부 사설 IP를 공인 IP로 변환하여 여러 장치가 하나의 인터넷 회선을 공유

3) DHCP 서버 기능: 내부 네트워크 장치에 IP 주소를 자동으로 할당

4) 무선 네트워크(Wi-Fi) 제공: 무선 AP(Access Point) 기능을 통해 무선 장치 연결 지원

5) 방화벽 기능: 외부로부터의 비인가 접근을 차단하여 내부 네트워크 보호

 

 

10.3 구성 요소

1) WAN 포트: 외부 인터넷 회선(모뎀 등)과 연결되는 포트

2) LAN 포트: 내부 네트워크 장치와 연결

3) 무선 안테나: Wi-Fi 신호 송수신

4) 펌웨어: 라우팅, NAT, 방화벽 등의 제어 기능 수행