[TIL] 네트워크 심화

ansmeer008·2022년 11월 9일
1

Today I learn

목록 보기
50/65
post-thumbnail

네트워크의 시작

  • 회선교환 방식 : 발신자와 수신자 사이에 데이터를 전송할 전용선 미리 할당 & 둘을 연결하는 방식. 즉시성이 떨어진다
  • 패킷교환 방식 : 패킷(pack + bucket, 소포 같은 느낌)이라는 단위로 데이터를 잘게 나누어 전송하는 방식. 각 패킷에는 출발지와 목적지 정보가 있으며, 이에 따라 패킷이 목적지를 향해 가장 효율적인 방식으로 이동할 수 있음. 그래서 인터넷 프로토콜(IP)은 출발지와 목적지의 정보를 IP 주소라는 특정한 숫자값으로 표기하고 패킷 단위로 데이터를 전송하게 됨.

IP와 IP Packet

  • IP 는 지정한 IP 주소에 패킷이라는 통신 단위로 데이터를 전달함.

  • 패킷 단위로 전송시 노드들은 목적지 IP에 도달하기 위해 서로 데이터를 전달함.

  • 서버에서 무사히 데이터 전송 받으면 서버도 응답을 전달. (IP 패킷 이용)

  • IP 프로토콜의 한계

    • 비연결 : 패킷 받을 대상 없거나 서비스 불능 상태여도 패킷 전송 (클라이언트가 서버의 상태를 파악할 방법이 없기 때문에 )
    • 비신뢰성 : 중간에 패킷 사라질 수 있고, 패킷 순서를 보장할 수 없음. (중간에 사라져도 클라이언트가 이를 파악할 방법이 없고, 데이터 용량이 클 경우 패킷들을 나눠 전달할 때 패킷들이 중간에 서로 다른 노드를 통해 전달되면 순서가 바뀐 채 패킷이 도착할 수도 있음)


TCP vs. UDP

위에서 이야기한 IP 패킷의 한계를 네트워크 계층 구조를 통해 보완해보자 !

  • 네트워크 프로토콜
    IP 프로토콜 보다 더 높은 계층에 TCP 프로토콜이 존재해서 IP 프로토콜 한계를 보완할 수 있음.

(* TCP/IP 4 계층은 OSI 7 계층보다 먼저 개발되었으며 TCP/IP 프로토콜의 계층은 OSI 모델의 계층과 정확하게 일치하지는 않음. 실제 네트워크 표준은 업계표준을 따르는 TCP/IP 4 계층에 가깝다.)

HTTP 메시지 생성 ⇒ Socket을 통해 전달 ⇒ TCP 세그먼트 생성 ⇒ IP 패킷 생성, TCP 데이터 포함 ⇒ 이더넷 프레임 워크에 포함(LAN 카드와 같은 물리적 계층을 지나기 위해)되어 서버로 전송

  • Socket : 프로그램이 네트워크에서 데이터를 송수신 할 수 있도록, 네트워크 환경에 연결할 수 있게 만들어진 연결부
  • TCP(Transmission Control Protocol, 전송 제어 프로토콜) 세그먼트 : IP 패킷의 출발지 IP, 목적지 IP 정보를 보완할 수 있는 출발지 PORT, 목적지 PORT, 전송 제어, 순서, 검증 정보 등을 포함.
  • TCP의 특징 연결지향 - TCP 3 way handshake (가상연결)
    : 데이터 전송이 성공적이면 이에 대한 응답 돌려주므로 IP 한계인 비연결성 보완 가능하며, 순서 관련 한계(비신뢰성) 역시 보완 가능.

데이터 전달 보증, 순서 보장, 신뢰할 수 있는 프로토콜(UDP에 비해 상대적으로)

  • UDP

    : IP 프로토콜에 PORT, 체크섬(중복 검사의 형태로 오류정정을 통해 공간(전자 통신)이나 시간(기억 장치) 속에서 송신된 자료의 무결성을 보호하는 단순한 방법) 필드 정보만 추가된 단순 프로토콜

    TCP에 비해 신뢰성은 낮지만, 3 way handshake 방식 사용하지 않기 때문에 TCP에 비해 빠른 속도 보장. (단순하고 빠름)

    데이터 전달 보증하지 않고, 순서 보장하지 않음.

    신뢰성보다 연속성이 중요한 서비스(ex: 실시간 스트리밍)에 자주 사용됨.



    네트워크 계층 모델

  • OSI 7계층 모델

    : ISO(International Organization for Standardization)라는 국제표준화 기구에서 1984년에 제정한 표준 규격.

    다른 회사의 시스템이라도 네트워크 유형에 관계 없이 상호 통신이 가능한 규약(프로토콜)이 필요했기 때문에 만들어짐.

    표준화를 통해 포트, 프로토콜의 호환 문제 해결하고, 네트워크 시스템에서 일어나는 일을 해당 계층 모델을 이용해 쉽게 설명.

    네트워크 문제가 발생했을 때 관리자가 이것이 물리적 문제인지, 응용 프로그램과 관련이 있는지 등 원인 범위를 좁혀 문제를 쉽게 파악 가능.

  • 데이터 캡슐화

    : 데이터 전송하는 쪽이 데이터 보내기 위해 상위 계층에서 하위 계층으로 데이터 전달할 때, 각 계층에서 필요한 정보를 데이터에 추가하는데 이 정보를 ‘헤더(데이터 계층에서는 트레일러)’라고 하고, 헤더를 붙여나가는 것을 캡슐화라고 함.

    데이터 받는 쪽은 하위 계층에서 상위 계층으로 각 계층 통해 전달된 데이터 받게 되는데 이때 각 계층에서 헤더(데이터 계층에서 트레일러)를 제거해 나가는 것을 역캡슐화라고 함.

  • TCP/IP 4계층 모델
    TCP/IP 4계층 모델은 OSI 계층 모델 기반으로 현실에 맞춰 디자인한 상대적으로 단순한 모델.



    HTTP

    HTTP 특징

  • 클라이언트 서버 구조 (request, response 구조)

  • 무상태 프로토콜

: 서버가 클라이언트 상태 보존하지 않음. (무상태)

서버 확장성이 높다는 장점(스케일 아웃), 무한한 서버 증설이 가능.

하지만 실무에서 모든 것을 무상태로 설계할 수 없는 경우들도 있음.

단순히 서비스 소개 화면이라면 무상태로 충분할 수 있지만, 로그인이 필요한 경우라면 유저 상태를 유지해야하기 때문에 브라우저 쿠키, 서버 세션, 토큰 등 이용해 상태 유지해야 함. (상태 유지 최소한만 사용하자~)
단점 - 클라이언트가 추가 데이터 전송

  • 비연결성 (HTTP 1.0 기준)
    TCP/IP의 경우 기본적으로 연결을 유지하는데, 연결 유지에도 서버 자원이 소모가 됨.
    비연결성을 가지는 HTTP에서는 실제로 요청 주고받을 때만 연결 유지하고 응답 주고나면 연결을 끊음으로써 최소한의 자원으로 서버 유지 가능케 함.
    트래픽이 많지 않고 빠른 응답 제공할 수 있는 경우 효율적으로 작동할 수 있으나 트래픽 많고 큰 규모의 서비스 운영시 한계가 있음.

연결을 끊고 다시 연결하고를 반복하는 게 비효율적이라는 한계.

HTTP 지속 연결로 위 문제를 해결할 수 있음.

(연결이 이루어지고 난 뒤 각각 자원들 요청하고 모든 자원에 대한 응답 돌아온 후 연결을 종료)

  • HTTP 메시지
  • 단순함, 확장 가능


HTTP 헤더

HTTP 메시지는 헤더와 바디로 구분할 수 있음.

바디에서 데이터 메시지 본문을 통해 표현(요청이나 응답에서 전달할 실제 데이터 뜻함) 데이터 전달하며, 여기서 데이터 실어 나르는 부분을 페이로드(payload)라고 함.

표현 헤더는 표현 데이터 해석할 수 있는 정보를 제공함. (데이터 유형 htm/json, 데이터 길이, 압축 정보 등) 표현 헤더는 요청과 응답 둘 다 사용함.

HTTP 헤더 형식 :

(필드 네임에 대소문자 구분 없음)

(Content-Type : 표현 데이터의 형식/ Content-Encoding : 표현 데이터의 압축 방식 / Content-Language : 표현 데이터의 자연 언어 / Content-Length : 표현 데이터의 길이)

표준 헤더 아주 많음…

HTTP 요청 주요 헤더

  • From : 유저 에이전트의 이메일 정보

검색엔진에서 주로 사용, 일반적으로 잘 사용하지 않음

  • Referer : 이전 웹 페이지 주소

현재 요청된 페이지의 이전 웹 페이지 주소

A⇒B로 이동시 B를 요청할 때 Referer : A를 포함해 요청

referer는 referrer의 오탈자이지만 스펙으로 굳어짐

  • User-Agent : 유저 에이전트 애플리케이션 정보

클라이언트 애플리케이션 정보 (웹 브라우저 정보 등등)

통계 정보

어떤 종류 브라우저에서 장애가 발생하는지 파악 가능

(ex: user-agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/
537.36 (KHTML, like Gecko) Chrome/86.0.4240.183 Safari/537.36)

  • Host : 요청한 호스트 정보 (도메인)
    필수 헤더
    하나의 서버가 여러 도메인 처리해야 할 때 호스트 정보 명시 위함
    하나의 IP 주소에 여러 도메인 적용되어 있을 때 호스트 정보 명시 위함
  • Origin : 서버로 POST 요청 보낼 때, 요청 시작한 주소 나타냄
    여기서 요청 보낸 주소와 받는 주소 다르면 CORS 에러 발생
    응답 헤더의 Access-Control-Allow-Origin과 관련
  • Authorization : 인증 토큰(ex: JWT)을 서버로 보낼 때 사용
    ‘토큰의 종류(ex: Basic) + 실제 토큰 문자’ 전송
    (ex: Authorization: Basic YWxhZGRpbjpvcGVuc2VzYW1l)

HTTP 응답 주요 헤더

  • Server: 요청을 처리하는 ORIGIN 서버의 소프트웨어 정보
    ex : Server: Apache/2.2.22 (Debian)
    ex : Server: nginx

  • Date: 메시지가 발생한 날짜와 시간
    ex : Date: Tue, 15 Nov 1994 08:12:31 GMT

  • Location: 페이지 리디렉션
    웹 브라우저는 3xx 응답의 결과에 Location 헤더가 있으면, Location 위치로 리다이렉트(자동 이동)
    201(Created): Location 값은 요청에 의해 생성된 리소스 URI
    3xx(Redirection): Location 값은 요청을 자동으로 리디렉션하기 위한 대상 리소스를 가리킴

  • Allow: 허용 가능한 HTTP 메서드
    405(Method Not Allowed)에서 응답에 포함
    ex : Allow: GET, HEAD, PUT

  • Retry-After: 유저 에이전트가 다음 요청을 하기까지 기다려야 하는 시간
    503(Service Unavailable): 서비스가 언제까지 불능인지 알려줄 수 있음
    ex : Retry-After: Fri, 31 Dec 2020 23:59:59 GMT(날짜 표기)
    ex : Retry-After: 120(초 단위 표기)

콘텐츠 협상 헤더

클라이언트가 선호하는 표현 요청
협상 헤더는 요청 시에만 사용
우선순위를 지정할 수도 있음 (0~1 클수록 높은 우선순위인데 우선순위를 생략하는 경우는 1순위로 지정되는 것)

Accept : 클라이언트가 선호하는 미디어 타입 전달

Accept-Charset : 클라이언트가 선호하는 문자 인코딩

Accept-Encoding : 클라이언트가 선호하는 압축 인코딩

Accept-Language : 클라이언트가 선호하는 자연 언어 


HTTPS

HTTP Secure의 약자로 HTTP 프로토콜을 더 안전하게 사용할 수 있음 의미.

HTTPS는 HTTP 요청과 응답으로 오가는 내용 암호화 함.

  • 암호화 방식

    데이터 암호화 할 때는 암호화할 때 사용할 키와 암호화한 것을 해석(복호화)하는 키가 필요한데, 암호화 복호화 키가 동일하면 대칭 키 방식, 다르면 공개 키(비대칭 키) 암호화 방식이라고 함.

    • 대칭 키 암호화 방식 : 연산 속도 비교적 빠르고, 키 관리에 시간 많이 써야 함.
    • 비대칭 키 암호화 방식 : 공개 키와 비밀 키 두 개가 존재. 공개 키를 이용해 누구든 암호화한 데이터 보내고, 비밀 키를 가진 사람만 복호화 가능.
      비교적 보안성이 더 좋지만, 대칭 키 방식보다 복잡한 연산 필요하므로 더 많은 시간 소모한다는 단점.
  • SSL/TLS 프로토콜

    HTTPS는 HTTP 통신 하는 소켓 부분에서 SSL/TLS 프로토콜 사용해 서버 인증과 데이터 암호화 진행. (SSL이 표준화 되며 바뀐 이름이 TLS)

    특징 : CA(Certificate Authority: 인증서 발급해주는 공인된 기관들) 통한 인증서 사용, 대칭 키, 공개 키 암호화 방식 모두 사용

    HTTPS 사용하면 브라우저가 서버 응답과 함께 전달된 인증서를 확인할 수 있는데, 이런 인증서는 서버의 신원을 보증해준다.
    서버가 인증서 발급 받기 위해 CA로 서버 정보와 공개키를 전달하면, CA는 서버의 공개 키와 정보를 CA의 비밀 키로 암호화해 인증서를 발급함.

    서버는 클라이언트 요청 받으면 CA에게 발급받은 인증서를 보내주는데, 이때 사용자가 사용하는 브라우저에 CA들 리스트와 공개 키 내장하고 있어서 해당 인증서가 리스트에 있는 CA가 발급한 인증서인지 확인하고, 해당하는 CA의 공개키를 사용해 인증서 복호화를 시도 ⇒ CA 비밀 키로 암호화 된 데이터(인증서)는 CA의 공개 키로만 복호화 가능하므로 CA에서 발급한 인증서가 맞다면 복호화가 성공적으로 진행됨. ⇒ 사용자가 서버 인증서 성공적으로 복호화 해 서버의 공개 키를 확인했다고 해도 공개 키로 데이터를 암호화해 요청 응답 주고 받지는 않음.

    (보안은 확실하지만 많은 시간을 소모하기 때문에)

    사용자가 받은 공개 키는 클라이언트와 서버가 함께 사용하게 될 대칭 키 주고 받을 때 사용하게 됨.

    클라이언트가 대칭 키를 생성하고, 대칭 키를 서버의 공개 암호 키로 암호화 해 전달하면 서버는 비밀 키로 복호화해 대칭 키를 확보.

    HTTPS 요청 주고 받을 때 이 대칭 키를 사용해 데이터를 암호화 해 전달할 수 있게 됨. (대칭 키 자체는 오고가지 않아서 중간에 탈취 되어도 제3자는 암호화 된 데이터 복호화 할 수 없다!!!!!!)

    이렇게 서버와 클라이언트간의 CA를 통해 서버를 인증하는 과정과 데이터를 암호화하는 과정을 아우른 프로토콜을 SSL 또는 TLS이라고 말하고, HTTP에 SSL/TLS 프로토콜을 더한 것을 HTTPS라고 합니다.

profile
예술적인 코드를 짜는 프론트 엔드 개발자가 꿈입니다! (나는야 코드 아티스트! 🤭)

0개의 댓글