본문 바로가기

728x90

DevOps./네트워크, 보안

(29)
IPv6(Internet Protocol version 6)란, 차세대 인터넷 주소 체계와 IPv6와 IPv4 비교 IPv6(Internet Protocol version 6)란 차세대 인터넷 주소 체계를 가리킵니다. 인터넷에 연결된 기기는 각자 고유의 주소를 갖는데, 기존 IPv4로는 늘어나는 기기를 감당할 수 없어 그 대안으로 등장했습니다. IPv6와 IPv4와 비교했을 때 가장 큰 차이는 주소의 길이가 기존 32비트에서 128비트로 늘어난 것입니다. 이에 따라 IPv4에서는 2의 32승, 즉 43억개 주소를 할당할 수 있지만 IPv6에서는 2의 128승, 사실상 무한대로 쓸 수 있습니다. 이처럼 더 많은 인터넷 주소가 필요해진 것은 인터넷에 연결된 기기가 급속도로 늘고 있기 때문입니다. 특히 사물인터넷이 확산하면서 CCTV부터 시계, TV, 냉장고 등 우리 주변의 거의 모든 기기가 인터넷에 연결되고 있습니다. 주..
'OpenID'란, OpenID의 개발 역사와 기본 개념 이제 웬만한 웹 사이트에는 거의 가입한 것 같은데도, 일주일에 한두 개씩은 새로운 사이트에 개인 정보를 입력하고 회원 가입을 하게 된다. 이제는 웹 사이트에서 주민등록번호를 수집하지 않아 휴대폰 번호나 아이핀 서비스 등으로 사용자 본인 인증만 하면 되지만, 그래도 회원 가입 절차는 온라인 생활에서 가장 귀찮은 과정이다. 그러나 요즘은 일일이 회원 가입 절차를 밟지 않고, 유명 소셜 네트워크나 포털 사이트 아이디로 바로 로그인해 서비스를 이용하는 경우가 많다. 대표 웹 사이트 하나에서 발급받은 아이디로 다른 서비스를 사용할 수 있는 이른바 ‘간편 로그인’의 기본 개념은 바로 openID(openID)에서 출발한다. OpenID 인증 프로토콜은 2005년 5월 미국 개발자인 브래드 피츠패트릭이 개발했다. 개..
인피니밴드(Infiniband)란? "더 빠른 통신 프로토콜" IT 인프라를 구성하는 주요 요소는 끊임없이 진화하고 있다. 지난 10년 사이 CPU는 10배 이상 빨라졌고, 네트워크와 스토리지 역시 속도와 용량 측면에서 발전을 거듭하고 있다. 반면 이런 속도 경쟁에서 상대적으로 뒤처져 있던 부분이, 이들 사이에서 데이터를 실어 나르는 통신 프로토콜이다. 아무리 빠른 프로세서와 스토리지, 네트워크를 사용해도 이들 사이에 데이터가 느리게 이동한다면 전체 시스템이 100% 제 성능을 발휘할 수 없다. 더구나 클라우드 서비스를 제공하는 데이터센터나 빅데이터 분석용 시스템처럼 많은 데이터와 트랜잭션을 처리해야 한다면 통신 프로토콜의 중요성은 더 커진다. 이에 따라 더 빠른 통신 프로토콜에 요구가 높아지고 있는데, 그 중 하나가 바로 '인피니밴드(Infiniband)'다. 인..
'IP 주소 (Internet Protocol Address)' | IP 규칙과 확인하는 방법 데스크톱 컴퓨터, 프린터, 노트북, 아이팟, 스마트폰, NAS 서버, 인터넷 전화기. 이 많은 기기들의 공통점은 유무선 네트워크를 사용할 수 있다는 점입니다. 이들 기기는 어떻게 인터넷에 연결될까요? 거대한 인터넷의 바다에서 사용자의 컴퓨터가 어떻게 온갖 정보를 보내고 받는 것일까요? 검색어 입력 결과가 전혀 다른 컴퓨터로 전송되는 일은 없을까요? 누군가에게 편지를 보낼 때 주소를 알아야 하듯, 컴퓨터의 정확한 주소가 있어야 멀리 떨어져 있는 다른 컴퓨터와 데이터를 주고받을 수 있습니다. 이 때 사용되는 것이 IP 어드레스입니다. IP 어드레스는 네트워크에 연결된 부여되는 고유한 번호이자 정확히 특정 기기로 송수신될 수 있는 기기별 주소입니다. IP는 인터넷 프로토콜(Internet Protocol)의 ..
'캡차(Captcha)'란 무엇인가? 보안이 필요한 웹 사이트 등에 로그인할 때, 비밀번호 외에 별도의 문자나 숫자 조합을 입력하는 란이 종종 보인다. 구부러지고 왜곡된 단어나 문자를 보여주는 이 프로그램은 인간은 판독할 수 있지만, 컴퓨터 프로그램이나 봇이 읽을 수 없는 텍스트를 생성하는 캡차(Captcha)다. 캡차는 현재 전 세계적으로 360만 개 이상의 웹 사이트에서 사용되고 있으며, 각종 로그인 과정에서 하루에도 3억 번 이상의 해독이 이루어지고 있다. 캡차(Completely Automated Public Turing Test To Tell Computers and Humans Apart)는 2000년 미국 카네기 멜론 대학 컴퓨터 공학 교수 루이스 폰 안이 처음 사용한 단어로 ‘컴퓨터와 인간을 구분하는 완전 자동화 퍼블릭 튜링 ..
'OSI 7계층(Open System Interconnection 7 Layer)'이란? 네트워크만큼 가까우면서 먼 기술이 또 있을까요? 휴대폰부터 TV, 인터넷까지 이미 일상생활에 깊숙이 들어왔지만, 구체적인 작동 원리와 구조를 이해하기는 쉽지 않습니다. 그럼에도 불구하고, 이 어려운 네트워크 세계에 첫발을 내딛고자 한다면 그 시작은 아마도 'OSI 7계층(Open System Interconnection 7 Layer)'이 될 겁니다. 이것만 제대로 알아도 어디 가서 'IT 모른다'는 소리 안 듣는다는 그 'OSI 7계층'입니다. OSI 7계층은 네트워크의 구조를 1계층부터 7계층까지 7단계로 구분해 개념적으로 정의한 모델입니다. 각 계층의 역할을 나중에 보기로 하고요, 이 7계층을 다시 1~4계층 하위계층, 5~7계층 상위계층으로 나뉩니다. 하위 계층은 하드웨어로, 상위 계층은 소프트웨..
'제로데이 공격(Zero-day attack)'이란 모든 운영체제나 소프트웨어, 하드웨어 장비에는 취약점(vulnerability)이 존재합니다. 단언컨대, 취약점이 없는 IT 제품은 없습니다. 취약점이란 버그(Bug)나 시스템의 오류, 고장과 같은 결함(flaw)이나 잘못이 아니라 외부로부터 공격받으면 쉽게 공략당할 수 있는 내재되어 있는 약점을 의미하지만, 최근에는 시스템의 결함이나 약점 등을 모두 통칭해서 사용하고 있습니다. 해커나 사이버 범죄자는 사용자의 PC나 네트워크에 침입하기 위해 이런 취약점을 악용하는데, 이를 취약점 공격, 또는 익스플로잇(exploit)이라고 합니다. 운영체제나 브라우저, 소프트웨어, 네트워크 장비 등에서 취약점을 발견하는 이들은 보안업체 연구원, 보안 전문가, 개발자, 사용자, 그리고 해커 등입니다. 일반적으로 보안 취..
도커와 컨테이너를 사용해야 하는 이유 1981년 출판된 라는 책에서는 소프트웨어를 “흐릿하고 붙잡기 어렵다”고 묘사한다. 1981년에 이는 사실이었고, 40년 가까이가 흐른 지금도 별로 달라지지 않았다. 소프트웨어는, 구매한 애플리케이션이든, 직접 제작한 것이든, 여전히 전개하기 어렵고, 관리하기 까다롭고, 실행하기 힘들다. 도커 컨테이너(Docker container)는 소프트웨어를 제어할 한 수단을 제공한다. 도커를 이용해 애플리케이션을 패키징하면, 이의 전개와 런타임 문제를 애플리케이션 외부에서 제어할 수 있다. 예컨대 애플리케이션을 네트워크에 노출하는 방식, 애플리케이션의 스토리지, 메모리, I/O 이용을 관리하는 방식, 접근 권한을 통제하는 방식 등이다. 그리고 이는 ‘컨테이너화된(containerized)’ 앱들 전체에 일괄적으로..
가볍고 빠른 리눅스 가상화 툴, '도커(Docker)' 따라잡기 소프트웨어 시험 속도를 높이는 도커는 모든 규모의 개발팀에게 유용할뿐더러 이용하기도 쉽다. 여기 그 이유들을 정리한다. 테스트 환경에서 딱 맞는 빌드가 나올 때까지 기다리기란 여간 성가신 일이 아니다. 또한 개발, 테스트, 생산 사이의 간극은 결함을 야기했다. 가상 머신(Virtual Machine)을 이용하면 시스템 데이터 카피를 공유해 이런 문제들을 해결할 순 있기는 하다. 그러나 매우 느린데다 디스크 공간을 몇 기가바이트씩 차지한다. 그렇다. 가볍고 빠른 리눅스 가상화 툴 도커(Docker)가 활약할 타이밍인 것이다. 도커가 제안하는 기회들 어느 정도의 기술적 지식만 있다면 로컬 머신에 테스트 환경을 생성하는 것은 몇 초 걸리지 않는다. 기존 OS에 새 프로세스가 연결되므로 ‘부팅’할 필요가 없다...
도커와 도커 컨테이너의 이해 | 기업 IT 아키텍처의 심장 소프트웨어는 결코 단순하지 않다. 아주 기본적인 애플리케이션조차 종속성이 많고, 수 많은 패키지와 라이브러리, 기타 소프트웨어 구성 요소가 있어야 실행이 된다. 같은 운영체제 환경에서 여러 애플리케이션을 실행시키려 시도할 때 일부 구성 요소에 문제가 발생할 수도 있다. 소프트웨어 스택을 최신 상태로 유지하고, 비즈니스 니즈에 맞춰 계속 변경할 때, 유지관리와 관련된 온갖 골칫거리를 안게 된다. 수년 동안 애플리케이션과 종속물(종속성)을 분리해 체계화할 때 많이 사용한 방법 중 하나는 각 애플리케이션을 각각 가상 머신에 배치하는 방법이었다. 가상 머신을 이용하면, 같은 물리적 하드웨어에서 여러 애플리케이션을 실행시키고, 소프트웨어 구성 요소 간 충돌과 하드웨어 리소스 경합을 최소한으로 유지할 수 있다. 그..
AWS, 한국어 고객 및 기술 지원 서비스 공식 지원 AWS는 4월 25일부터 AWS 서포트(AWS Support)에서 기존의 영어 및 일본어 지원 외에 한국어로 된 고객 및 기술 지원을 받을 수 있다고 밝혔다. 한국어를 구사하는 고객의 수가 증가함에 따라 AWS 서포트는 가능한 최고의 지원 경험을 제공하기 위해 투자해 왔다고 업체 측은 설명했다. 이제 AWS 서포트 센터(AWS Support Center)에서 지원 사례를 생성할 때 한국어로 AWS 지원을 받거나 엔지니어 및 에이전트와 통신할 수 있다. 모든 AWS 고객은 본인이 가능한 시간대에 추가 비용 없이 이메일, 전화 및 라이브 채팅을 통해 한국어를 선택해 계정 및 청구 지원을 받을 수 있다. 고객의 서포트 플랜에 따라 엔터프라이즈(Enterprise), 엔터프라이즈 온램프(Enterprise On..
서버리스 클라우드 비용 관리하기 | 7가지 체크포인트 2022년 CNCF 클라우드 네이티브 설문조사에 따르면, 서버리스 컴퓨팅의 도입이 2022년에 급증했다. 그러나 이는 서버리스 비용에 대한 사전 예방적 접근 방식을 취하지 않으면 클라우드 크게 지출이 증가할 수 있다는 의미이기도 하다. 다음은 개발팀이 서버리스 프로젝트가 시작된 후 CFO가 첫 클라우드 청구서를 받고 나서야 대응하지 않게, 사전에 서버리스 클라우드 비용에 대처할 수 있도록 준비하는 방법에 대한 몇 가지 팁이다. 제공업체의 요금 체계와 모델 알아보기 적절한 서버리스 컴퓨팅 솔루션을 선택하는 작업은 클라우드 서비스 제공업체(CSP)에 대한 탐색부터 시작된다. 여러 요금 체계 모델도 이해해야 한다. 주요 CSP는 각각 자체적인 요금 체계 모델로 서버리스 컴퓨팅을 제공한다. 예를 들어, 아마존 ..
클라우드 서버리스 플랫폼을 선택하는 방법 | 인프라 플랫폼 비교 클라우드에서 전체 용량으로 24/7 서버 팜을 운영할 경우 비용이 천정부지로 치솟을 수 있다. 필요 없을 때 용량의 대부분을 끌 수 있다면 어떨까? 이 아이디어를 논리적으로 한 단계 더 발전시켜 보자. 서버가 필요할 때만 불러와서 해당 부하를 처리하는 데 필요한 만큼의 용량만 제공할 수 있다면 어떨까? 그래서 등장한 것이 서버리스 컴퓨팅이다. 서버리스 컴퓨팅은 클라우드 서비스 업체가 특정 코드를 실행하는 데 필요한 컴퓨팅 리소스와 스토리지만 동적으로 할당한 다음 그 부분에 대해서만 비용을 청구하는 클라우드 실행 모델이다. 즉, 서버리스 컴퓨팅은 사용한 만큼만 비용을 내는 온디맨드 방식의 백엔드 컴퓨팅이다. 서버리스 엔드포인트로 요청이 오면 백엔드는 이미 해당 코드를 포함하고 있는 기존 “핫” 엔드포인트를..
네트워크에 침입자가 있을 때 취해야 할 조치 CISO는 사고에 신속하고 효과적으로 대응해야 한다는 것을 인지하고 있다. 하지만 한 설문조사 결과 이런 목표를 실제로 달성하는 것은 여전히 어려운 것으로 나타났다. IT 업체 크롤(Kroll), 레드 카나리(Red Canary), VM웨어가 400명 이상의 IS 전문가와 100명 이상의 법률 및 규정 준수 담당자를 대상으로 실시한 ‘사고 대응 현황 2021’ 조사 결과에 따르면, 응답자의 45%는 기업의 탐지 및 대응 리소스가 부족하다고 답했다. 55%는 사고 억제에 소요되는 시간과 사고 대응 자동화 측면에서 개선이 필요하다고 답했다. 사고 대응 개선에 투자해야 하는 이유는 명확하다. 시스코는 지난 2021년 12월에 발표한 ‘보안 결과 연구 보고서 제2편’에서 사이버보안 프로그램의 성공을 이끄는 5가..
전력 소비량이 적은 블루투스 규격 '블루투스 LE(BLE)' 사물 인터넷이 대중화되면서 많은 가정에서 스마트폰과 인터넷에 연결되는 스피커, 조명, CCTV 등을 사용하고 있다. 이런 사물 인터넷 제품을 고를 때 마주하게 되는 규격 용어 중 하나가 ‘블루투스 LE’ 다. 블루투스 LE는 블루투스 저에너지(Blutooth Low Energy)의 약자로, 블루투스 4.0+LE로 표기하기도 하고, 블루투스 스마트(Bluetooth Smart) 혹은 BLE라고도 불린다. 블루투스 SIG(Special Interest Group)가 관리하는 단거리 무선 네트워크인 블루투스의 한 종류로, 이름에서도 알 수 있듯 다른 블루투스 규격보다 전력 소비량이 적은 것이 특징이다. 블루투스 LE는 블루투스 SIG가 기획해 개발한 것이 아니다. 블루투스 LE의 전신은 노키아가 2001년부터..
'망 중립성(Net Neutrality)'이란, 기본 개념과 역사 7월 12일은 미국에서 망 중립성 원칙 폐지를 반대하는 기업과 사용자들이 연합한 액션 데이였습니다. Fight for Future, Free Press Action Fund, Demand Progress 등의 다양한 단체가 인터넷 사용자들의 주의와 관심을 촉구했고, 아마존, 트위터, 엣시, 비메오, 페이스북 등 이름도 쟁쟁한 많은 인터넷 기업이 참여했습니다. 과연 어떤 문제를 두고 다툼이 벌어진 것일까요? 망 중립성은 2003년 컬럼비아 대학의 팀 우 교수가 발의한, 온라인상에서의 자유로운 의사소통을 보장하는 개념입니다. 발언·표현의 자유와도 연관이 있지만, 핵심은 모든 온라인 데이터를 사용자, 콘텐츠, 플랫폼, 장비, 전송 방식 등의 차별 없이 동등하게 취급해야 한다는 것입니다. 즉, 망 중립성 원칙에..
'멀티테넌시 (Multitenancy)'란 | 멀티테넌시의 기본 개념과 장단점 클라우드는 이미 우리 생활 깊숙이 들어와 있다. 파일을 저장하고, 소프트웨어를 사용하고, 동료나 친구와 협업하는 모든 일이 인터넷을 통해 클라우드를 통해 이뤄진다. 이처럼 인터넷에서 여러 사람이 동시에 같은 작업을 하려면 소프트웨어나 서비스를 여러 사람이 공유해서 사용할 수 있어야 한다. 그리고 이것을 가능하게 하는 것이 바로 '멀티테넌시(Multitenancy)' 아키텍처다. 멀티테넌시란 그 용어에서 유추할 수 있듯 여러 테넌트(tenant, 사용자)를 가진 아키텍처라는 의미다. 많은 사람이 같은 기능을 사용하는 웹메일 서비스가 대표적인 멀티테넌시 아키텍처 소프트웨어다. 여기서 중요한 것은 각 사용자가 독립적으로 이용할 수 있어야 한다는 점이다. 웹메일에 접속했는데 모든 사용자의 메일이 하나의 메일함에..
DNS 트래픽 암호화의 이해 | DNSSEC부터 DoH·DoT까지 인터넷 백본인 DNS(Domain Name System) 프로토콜은 그동안 여러 차례 개선됐다. 예를 들어 최초 DNS 사양에는 엄격한 보호 수단이 없었지만, 이후 카민스키(Kaminsky) 버그와 같은 보안상 취약점이 발견되면서 2010년 DNSSEC(Domain Name System Security Extensions)이 탄생했다. DNSSEC은 디지털 서명 기반의 암호화로 보안을 강화한다. 전 세계 DNS 클라이언트는 이를 이용해 DNS 응답이 정상적인 DNS 서버에서 왔으며 전송 과정에서 변조되지 않았음을 확인한다. 그런데 이후 DNS 오버 HTTPS(DNS over HTTPS, DoH)와 DNS 오버 TLS(DNS over TLS, DoT)가 등장했다. DNSSEC이 충분한 보안을 제공한다면 이..
VPN 암호화의 이해 | 동작 방식과 세부 사항의 이해 가상 사설망(Virtual Private Network, VPN)에서는 잠재 사용자를 끌어들이기 위해 화려한 마케팅 용어를 사용하지만, 이를 조목조목 검토하고 분석하는 것은 상당히 어렵다. 암호화 방법을 설명하는 언어는 약자와 기술 전문용어로 가득하기 때문에 ‘군용 암호화’와 같은 문구를 검색하면 일반적으로 답변보다 질문이 더 많이 나타난다. 그러나 암호화의 세부 사항이 처음에는 혼란스러울 수 있지만, 정보를 분류하는 방법을 알게 되면 상황이 매우 명확해진다. TLS와 RSA 인증서, 키, AES 암호화 등과 같은 개념은 훨씬 덜 낯설고, VPN이 얼마나 유용한지 평가하는 것은 생각보다 간단하다. VPN 암호화 동작 방식 일반적으로 암호화는 데이터를 코드로 변환(인코딩)하는 프로세스로 승인된 당사자만 디..
암호화란? 암호화 기법의 의미와 종류 암호 기법(Cryptography)은 정보를 의도하지 않은 수신자가 파악할 수 없는 형태로 바꾸어 보호하는 학문이다. 암호 기법에서는 인간이 판독할 수 있는 원본 메시지인 평문(plaintext)이 알고리즘(Algorithm) 또는 일련의 수학적 연산에 의해 정보가 없는 관찰자에게 기버리시(Gibberish), 즉, 암호문(Ciphertext)처럼 보이게 된다. 암호 기법 시스템은 의도한 수신자가 암호화된 메시지를 (항상 그런 것은 아니지만 일반적으로 암호문을 평문으로 바꾸어) 활용할 수 있도록 하는 수단이 필요하다. 암호화의 기본 가장 기초적인 수준에서의 암호화는 정보를 즉시 접근할 수 없도록 감추는 방법이다. 암호화는 정보화 시대가 도래하기 훨씬 이전인 수천 년 동안 민감하거나 귀중한 지식을 보호하기..
MU-MIMO란 무엇인가 | MU-MIMO가 와이파이 6/6E에 필수적인 이유 무선 표준이 802.11ac(와이파이 5)에서 802.11ax(와이파이 6)로 발전하면서 MU-MIMO 기술은 지원할 수 있는 스트림의 수가 증가하고 양방향 기능(업링크 및 다운링크)과 같은 새로운 특징이 추가되었고, 속도와 효율성이 개선됐다. MU-MIMO란 무엇인가? MU-MIMO는 일반적으로 MIMO라 부르는 SU-MIMO(Single-User MIMO)보다 크게 발전한 기술이다. MIMO는 단일 AP가 지원할 수 있는 동시 사용자의 수를 늘릴 수 있도록 개발되었다. 초기에는 무선 라우터의 안테나 수를 늘려 달성했다. 오늘날 MU-MIMO 기술은 802.11ac 프로토콜에서 발전한 와이파이 6(802.11ax) 프로토콜의 중요한 부분으로 인식된다. 802.11b, g, n처럼 802.11ac보다 오..
WPA3의 이해 | 비밀번호가 없는 공공 와이파이도 안전해진다 WPA3(Wi-Fi Protected Access 3)는 와이파이의 새로운 보안 표준이다. 와이파이 얼라이언스는 2004년 무선 암호화 프로토콜 WPA2 보안 표준 발표 이후, 14년만에 새로운 WPA 보안 표준을 공개했다. 이것이 무엇인지, 이에 대해 알아야 할 것에 대해 살펴보자. 와이파이 기기를 네트워크에 연결할 때는 일반적으로 비밀번호를 입력해야 한다. 최근 무료 와이파이가 있는 공항이나 쇼핑 센터에 있지 않는 한 비밀번호가 없는 개방형 네트워크가 있는 곳은 드물다. 그리고 보안이 되지 않은 네트워크는 무료임에도 사용하기에 좋지 않다는 것을 모두 알고 있다. 비밀번호로 보호된 모든 네트워크의 경우, WPA2라는 표준을 사용하고 있다. 2004년 이래로 줄곧 사용해 온 이 표준이 올해 해킹 당했다는..
코드베이스 오픈소스 84% '하나 이상의 취약점 발견' (시놉시스) 애플리케이션 보안 업체 시놉시스(Synopsys)의 사이버 보안 연구센터(Cybersecurity Research Center; CyRC)의 보고서에 따르면 거의 모든 소프트웨어가 오픈소스 코드를 쓰고 있는 가운데 모든 상용 및 독점 코드 베이스의 84%에서 최소 하나 이상의 오픈소스 취약점이 발견됐다. 아울러 코드베이스의 48%에는 활발하게 악용됐거나, 이미 PoC 익스플로잇이 문서화됐거나, 원격코드실행 취약점으로 분류되는 고위험 취약점이 포함된 것으로 조사됐다. CyRC의 2023년 오픈소스 보안 및 위험 분석(Open Source Security and Risk Analysis; OSSRA) 보고서는 인수합병에 따른 코드베이스 감사를 통해 17개 산업에 걸친 오픈소스 사용 트렌드를 분석했다(시놉시스..
가상LAN(VLAN)이란? 동작 원리와 장단점 가상 LAN(Virtual LAN) 기술은 네트워크 관리자가 물리적 장치를 논리적 서브네트워크로 구성하여 연결성을 대폭 확장하고 보안까지 보강할 수 있게 해준다. VLAN이란 브로드캐스트 도메인에서 네트워크 스위치 또는 네트워크 관리 소프트웨어로 논리적으로 구성할 수 있는 서브네트워크를 말한다. VLAN을 지원하는 스위치가 있으면 네트워크 관리자는 물리적 유무선 배치 상태에 상관없이 여러 개의 가상 네트워크를 생성할 수 있다. VLAN은 네트워크 설계를 어떻게 하느냐에 따라 레이어 2(Layer 2, 데이터-링크 레이어) 또는 레이어 3(네트워크 레이어)에서 작동한다. 여러 네트워크 프로토콜이 VLAN을 지원하며 이더넷(Ethernet)과 와이파이가 대표적인 예다. VLAN을 쓰면 뭐가 좋을까 VLAN은..
SMPC란 무엇인가 | SMPC 작동방식과 유형, 사용처 ‘SMPC(Secure Multiparty Computation)’는 사람들이 네트워크를 통해 협력해 합의점을 찾거나 값을 계산하고 그 답이 옳다고 신뢰할 수 있는 일련의 알고리즘을 의미한다. 이 아이디어는 암호 기법 전문가들이 네트워크를 통해 게임을 플레이하는 방법을 찾으면서 등장했다. 처음에는 컴퓨터가 스스로 작동했다. 네트워크가 등장했을 때 프로그래머들이 컴퓨터와 함께 솔루션을 개발하는 방법을 찾아냈다. 지금은 가상 머신이 적절한 응답을 찾을 때까지 협력하는 것이 일반적이다. 문제는 아무도 속이지 않으면서 이를 안전하게 수행하는 방법을 찾는 것이다. 이론 수학자들은 MPC(Multi-Party Computation)를 수십 년 동안 연구했다. 이제 알고리즘이 개발되어 개발 중인 더욱 복잡한 웹 애플..
SSO란 무엇인가 | SSO가 보안과 사용자 경험을 개선하는 방법 싱글사인온(Single Sign-On, SSO)은 하나의 로그인 인증 정보를 사용해 여러 애플리케이션에 접근할 수 있는 중앙화된 세션 및 사용자 인증 서비스다. SSO의 장점은 간편함이다. 지정된 플랫폼 하나에서 인증되면 이후 매번 로그인과 로그아웃을 반복할 필요없이 다양한 서비스를 사용할 수 있다. 잘 구현된 SSO는 생산성, IT 모니터링 및 관리, 보안 통제 측면에서 매우 유익하다. 관리자는 하나의 보안 토큰(사용자 이름/암호 쌍)으로 여러 시스템과 플랫폼, 앱 및 기타 리소스에 대한 사용자 접근을 활성화하거나 비활성화할 수 있다. SSO는 비밀번호 분실이나 취약한 비밀번호의 위험도 낮춰준다. 싱글사인온의 작동 원리 SSO를 구현하는 데 사용할 수 있는 표준은 여러 가지지만 기본 패턴은 동일하다. ..
Web 3.0 이란? 개념과 스택, 관련분야 '웹3(Web3)' 또는 '웹 3.0(Web 3.0)'은 블록체인, 스마트 계약, 분산 애플리케이션을 결합하려는 시도로 등장했다. 웹3 재단(Web3 Foundation)에서 구상한 ‘웹3’는 모든 데이터와 콘텐츠를 블록체인에 등록하고, 토큰화하며 또는 P2P 분산 네트워크에서 관리 및 액세스하는 공공 인터넷을 가리킨다. 또한 ‘웹3’는 중개자가 없는 한편 ‘암호화폐, NFT, 분산 애플리케이션’을 탄생시킨 것과 동일한 암호화 검증 기법으로 구축돼 탈중앙화되며 변경 불가능한 버전의 웹을 약속한다. 복잡하게 들리는가? 그럴 만하다. 실제로 모호한 개념이기 때문이다. 현재 웹3는 아직 정의되지 않은 다소 애매한 개념이다. 이는 개발자가 구축할 수 있는 접근 가능한 기술 스택이라기보단 ‘웹이 어떤 모습일지’에..
SDN과 NFV, VNF의 차이 SDN(Software Defined Networking)과 NFV(Network Function Virtualization), NFV와 관련된 VNF(Virtual Network Functions)은 모두 네트워킹 분야의 중요 개념이다. SDN과 NFV와 VNF의 차이는 무엇일까 SDN : 소프트웨어 정의 네트워킹 SDN은 네트워크의 제어 플레인을 네트워크 트래픽을 전달하는 데이터 플레인과 분리한다는 개념이다. 이런 분리의 목적은 중앙에서 관리하고 프로그래밍이 가능한 네트워크를 만드는 것이다. 일부 SDN 구현 솔루션은 범용 네트워크 하드웨어를 통제하는 소프트웨어 기반 관리 플랫폼을 사용한다. 또 다른 접근법은 통합된 소프트웨어와 하드웨어를 사용하기도 한다. SDN은 주로 대기업 데이터센터에서 사용하는..
젠킨스란 무엇인가, CI(Continuous Integration) 서버의 이해 젠킨스(Jenkins)는 거의 모든 언어의 조합과 소스코드 리포지토리(Repository)에 대한 지속적인 통합과 지속적인 전달 환경을 구축하기 위한 간단한 방법을 제공한다. 젠킨스는 다른 일상적인 개발 작업을 자동화할 뿐 아니라 파이프라인(Pipeline)을 사용해 거의 모든 언어의 조합과 소스코드 리포지토리에 대한 지속적인 통합과 지속적인 전달 환경을 구축하기 위한 간단한 방법을 제공한다. 젠킨스가 각각의 단계에 대한 스크립트 작성의 필요성을 없애주지는 않지만, 사용자가 쉽게 구축할 수 있는 것보다 더 빠르고 더 강력하게 빌드(Build), 테스트, 그리고 배포(deployment) 도구 등 체인 전체를 통합할 수 있는 방법을 제공해 준다. "나이틀리 빌드(Nightly Build)를 망가뜨리지 말라..

728x90
반응형
LIST