반응형 IT/Network77 WEB 서버와 WAS 서버 Web 서버 소프트웨어와 하드웨어로 구분되며, 하드웨어는 말 그대로 Web 서버가 설치되어 있는 컴퓨터를 말한다. 그리고 소프트웨어 Web 서버란 브라우저 클라이언트로 부터 HTTP 요청을 받아들이고 HTML 등의 웹 페이지 문서에 반응하는 컴퓨터 프로그램이다. HTTP 프로토콜을 기반으로 하여 브라우저의 요청을 서비스 하는 기능을 담당한다. WAS 서버(Web Application Server, 컨테이너) HTTP를 통해 컴퓨터나 장치에 애플리케이션을 수행해주는 미들웨어(소프트웨어 엔진)이다. 동적 서버 콘텐츠를 수행한다는 것으로 일반 WEB 서버와 구별되며, 주로 데이터베이스 서버와 같이 수행된다. 한국에서는 WAS 서버로 통칭하지만 영어권에서는 Application Server로 불린다. WEB 서.. IT/Network 2019. 10. 11. 더보기 ›› TCP flag(URG, ACK, PSH, RST, SYN, FIN) TCP flag(URG, ACK, PSH, RST, SYN, FIN) TCP(Transmission Control Protocol)는 3-WAY Handshake 방식을 통해 두 지점 간에 세션을 연결하여 통신을 시작 하고 4-WAY Handshake를 통해 세션을 종료하여 통신을 종료 합니다. 이러한 세션연결과 해제 이외에도 데이터를 전송하거나 거부, 세션 종료 같은 기능이 패킷의 FLAG 값에 따라 달라지게 되는데, TCP FLAG는 기본적으로 6 가지로 구성됩니다. FLAG 순서 | URG | ACK | PSH | RST | SYN | FIN | 각각 1비트로 TCP 세그먼트 필드 안에 CONTROL BIT 또는 FLAG BIT 로 정의 되어 있다. SYN(Synchronization:동기화) - .. IT/Network 2019. 8. 28. 더보기 ›› TCP 서버/클라이언트 구조 TCP 서버/클라이언트 구조 PC에서 사용하는 대표적인 웹 클라이언트인 인터넷 익스플로러는 사용자가 입력한 주소를 참조하여 접속 대기 중인 웹 서버에 접속한 후, HTTP를 이용하여 요청 메시지를 보낸다. 웹 서버는 이 데이터를 분석한 후 HTTP를 이용하여 응답 메시지를 다내 보낸다. 익스플로러는 웹 서버가 보낸 데이터를 받아 화면에 표시한다. HTTP는 TCP에 기반한 프로토콜이므로 웹 서버/클라이언트는 대표적인 TCP 서버/클라이언트 애플리케이션이라고 할 수 있다. TCP 서버/클라이언트 동작 방식은 다음과 같다 서버는 먼저 싱행하여 클라이언트가 접속하기를 기다린다(listen) 클라이언트가 서버에 접속(connet)하여 데이터를 보낸다(send) 서버는 클라이언트 접속을 수용하고(accept), .. IT/Network 2019. 8. 28. 더보기 ›› 네트워크 보안 - 스니핑(Sniffing) 공격 문제. L2 스위치로 구성된 네트워크 환경에서 스니핑 공격에 대한 설명으로 옳지 않은 것은? 2 ① L2 스위치로 구성된 네트워크 환경에서 스니핑 공격을 시 도하기 위해 사용되는 주요 방법들로는 ARP Cpoofing ICMP Redirect, MAC Address Flooding 등이 있다. ② ARP Spoofing 공격은 공격자가 대상시스템에 조작된 ARP Request를 지속적으로 전송함으로써 이루어지며, 대상시스템의 ARP cache table을 변조한다. ③ ICMP Redirect 공격은 공격자가 ICMP Redirect 메시지를 생성하여 공격 대상 시스템에게 전송함으로써 공격대상 시 스템이 전송하는 패킷이 공격자에게 먼저 전송되도록 한다. ④ MAC Address Flooding 공격은 공.. IT/Network 2019. 8. 20. 더보기 ›› 네트워크 보안 - MITM 중간자 공격 중간자 공격(man in the middle attack, MITM) 네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법이다. 중간자 공격은 통신을 연결하는 두 사람 사이에 중간자가 침입하여, 두 사람은 상대방에게 연결했다고 생각하지만 실제로는 두 사람은 중간자에게 연결되어 있으며 중간자가 한쪽에서 전달된 정보를 도청 및 조작한 후 다른 쪽으로 전달한다. 많은 암호 프로토콜은 중간자 공격을 막기 위하여 인증을 사용한다. 예를 들어, TLS/SSL 프로토콜은 공개 키를 기반으로 한 인증을 사용한다. 방어 중간자 공격을 막기 위한 방법에는 다음과 같은 것들이 제안되어 있다. ① 공개 키 기반구조(Public Key Infrastructures, PKI): PKI의 주된 방어는 상호인증을 통한.. IT/Network 2019. 8. 20. 더보기 ›› 반응형 이전 1 2 3 4 5 ··· 16 다음