반응형

2025/02 30

[정보통신기사] 아날로그 전송 - 변조와 복조, ASK, FSK, PSK, QAM, AM, FM, PM

A. 디지털 대 아날로그 전송 Digital-to-Analog Modulation (변조): 디지털 정보를 아날로그 신호로 변조하여 전송.모뎀 이용ASK (진폭편이변조)FSK (주파수편이변조)PSK (위상편이변조)QAM (구상진폭변조) - 변조와 복조변조 (modulation): 어떤 정보를 아날로그 반송 신호 주파수로 변환하는 것복조 (demodulation): 전송 후 다시 원래의 정보로 변환하는 것아날로그 신호의 장거리 전송을 위해서는 전송 채널에 적합한 변조 방식을 사용해야 함 --> 반송파 (carrier wave) - 모뎀의 기능변조, 복조자동 응답 기능: 연결 요청 신호 받으면 자동 응답자동 호출 기능: 수신자 응답 없을 때 지정 횟수만큼 호출시도자동 속도 조절 기능: 상대방 통신 속도 감지..

[정보통신기사] 디지털 전송 - 회선 부호화, NRZ 부호화, 맨체스터 부호화, 블록 부호화, PCM, 표본화, 계수화, 병렬 전송, 동기식 전송, 비동기식 전송

A. 디지털 정보 -> 디지털 변환Digital-to-Digital Encoding, 디지털 정보를 디지털 신호로 변환하여 전송회선 부호화 (Line Coding) :항상 필요!!블록 부호화 (Block Coding)뒤섞기 (Scrambling) 1. 회선 부호화 (Line Coding) 디지털 정보를 디지털 신호로 바꾸는 작업직류성분 (DC component) 제거 필요자기 동기화 필요직류성분이란?- 주파수 주위에 생기는 주파수로, 저주파 성분은 통과할 수 없다. 디지털 신호의 전압이 한동안 일정하게 유지되는 특징이 있는데, 일정한 0 전압은 직류성분을 갖지 않는다.자기 동기화?송수신기 간에 비트 간격을 스스로 일치시키는 것. 발신자가 보낸 신호를 제대로 알아들으려면 수신자의 비트 간격은 발신자의 비트..

[정보통신기사] 데이터 신호(아날로그, 디지털) - 푸리에변환, 주기와 주파수, 파장, 비트율, 기저대역 통신, 감쇠, 왜곡, 잡음, 나이퀴스트 전송률, 섀넌 용량

물리층?물리적 매체를 통해 비트 스트림을 전기 혹은 광학 신호로 전달하는 책임-> 정보가 전송되기 위해서 전송 매체를 통해 전달하기 적합한 형태의 전자기 신호로 변환되어야 한다.송신 측(부호화): 데이터 -> 신호수신 측(복호화): 신호 -> 데이터 A. 아날로그와 디지털데이터와 신호가 가질 수 있는 두 가지 형태임.아날로그 데이터는 연속적이고, 디지털 정보는 이산적이다. 1. 주기신호와 비주기신호 1) 주기신호 (Periodic Signal)측정 가능한 시간 내에 특정 패턴을 갖추고, 그다음 주기에 동일한 패턴이 반복되는 경우주기 신호는 연속적인 반복 패턴(cycle)으로 구성됨.2) 비주기 신호 (Aperiodic/Nonperiodic Signal)시간이 지나는 동안 반복되는 사이클이나 패턴 없이 항..

[정보통신기사] 프로토콜 계층화 - OSI 모델, TCP/IP 모델, 캡슐화, 프로토콜

A. 프로토콜 계층화 (Protocol Layering) 1. 프로토콜 계층화의 특징 통신과정이 복잡하다면, 여러 계층으로 분해하여 서로 다른 계층 간에 임무를 나누는 것이 유리하다. 하지만, 계층을 나눌수록 오버헤드는 증가된다.모듈성 향상: 복잡한 작업을 여러 개의 작고 단순한 작업들로 나눈다.- if 같은 입력에 같은 출력을 제공한다면 서로가 서로를 대체 가능: 호환시스템서비스 구현으로부터 분리 가능: 한 계층은 하위 계층으로부터 서비스를 받고, 상위 계층에게 서비스를 제공해야 하는데, 이때 그 계층이 어떻게 구현되는지 신경 쓰지 않아도 됨. 2. 프로토콜 계층화의 원칙 양방향 통신이라면, 각 계층은 각 방향으로 한 가지씩, 상반되는 두 가지 기능을 수행해야함.예) 말하기/듣기, 암호화/복호화양측 각..

[정보통신기사] 데이터 통신 - 데이터 흐름 방향, 네트워크 평가 기준, 연결 유형, 접속형태, 회선교환망, 패킷교환망

A. 데이터 통신전기 통신(telecommunication, 원격통신): 먼 거리에서 행해지는 통신데이터(data): 데이터를 만들어 사용하는 사용자 간에 합의된 형태로 표현된 정보데이터 통신(data communication): 통신매체를 통해 정해진 규칙(통신 프로토콜)에 따라 두 장치 간에 데이터로 표현되는 정보를 교환하는 과정 1. 네트워크 기초 용어시스템: 내부 규칙에 따라 능동적으로 동작하는 대상 (컴퓨터, 자동차 등)- 시스템의 구분- 호스트: 컴퓨팅 기능이 있는 시스템- 클라이언트: 서비스를 요청하는 시스템- 서버: 서비스를 제공하는 시스템- 노드: 인터넷에 연결된 시스템의 가장 일반적 용어인터페이스: 시스템과 시스템을 연결하기 위한 표준화된 접근 방법전송매체: 시스템끼리 데이터를 전달하기..

사회생활을 하면 무조건 해야 하는 것 - 4가지

1. 대화 욕심 자제> 내가 분위기를 주도하고 있다고 착각하기 쉬워 제일 자각하지 못하는 것 중 하나> 내가 남의 말을 끊지 않는지 남들도 하고 싶은 말이 있는데 억지로 내 말을 들어주고 있는 건 아닌지 스스로 판단 > 셋 이상 자리에서 내가 반 이상 말하면 위험인물> 내가 했던 말을 반복하지는 않는지도 포함  2. 식탐 드러내지 말기> 사람이 제일 없어 보이는 것 중 하나로 다른 사람들과 음식을 먹을 때는 내가 덜 먹을 거라고 생각하고 먹어야 함> 먹는 속도를 같이 맞춰주는 매너도 지켜주면 최고  3. 다른 사람 욕 자제> 사회생활을 하면 제일 지키기 힘든거지만 제일 많이 알고 하고 있는 것> '상황'에 대한 속풀이는 공감과 위로를 받지만 그렇다고 사람을 까내리면 '얘가 지금은 그 사람을 욕하지만 다른..

[Network] SSL VPN - 터널 생성 과정, 패킷 전달 과정, Split tunneling, 사용자 인증 제어

A. 개요Client to Site 또는 Client to Network 방식사용자가 네트워크에 접근하기 위해 사용하는 VPNSSL (현재는 TLS)을 사용하여 VPN을 구성한다.  B. SSL(Secure Socket Layer)란? SSL (혹은 TLS) 프로토콜은 TCP/IP 위에서 작동하는 Application의 통신에 보안을 제공하기 위함 암호 규약즉, 사용자가 보내고자 하는 데이터를 암호화하고 이를 TCP/IP를 통해 통신한다. (아래 그림 참조)   TCP 3-way handshake 후에 SSL handshake를 진행하는 것을 확인할 수 있다. SSL handshake는 암호화 통신을 위한 과정으로 사용자와 서버가 상호 사용 가능함 암호화 프로토콜을 확인 후 인증서를 통해 상대방이 진짜임..

[Network] 2025.02.24

[Network] VPN 개요 및 IPSec VPN - Transport Mode, Tunnel Mode, AH & ESP 헤더, Interent Key Exchange(IKE)

A. 개요VPN 이란 공인망을 통한 사설망 연결과 데이터 암호화를 모두 해결하기 위해 탄생한 기술 혹은 장비를 의미.VPN은 공인 인터넷을 사이에 둔 사설망과 사설망이 공인 IP로의 NAT와 같은 제약 없이 사설 IP를 이용해 통신할 수 있도록 지원하며 데이터의 암호화를 제공.VPN은 공인 인터넷에서 IP 패킷을 캡슐화함과 동시에 데이터의 암호화/인증방식을 협상함. 협상 과정을 거친 후 캡슐화된 패킷이 오고 가기 때문에 아무리 공인 인터넷상이라 하더라도 외부인이 이 패킷을 쉽게 탈취할 수 없다.이 기술을 터널링(Tunneling)이라 하며 보통 VPN 터널 뚫렸다의 그 터널 맞음. 여기에 사용된 프로토콜을 터널링 프로토콜이라 부름. 장점1. 비용이 저렴하다2. 설치가 간편하다. 단점1. 아무리 암호화가..

[Network] 2025.02.24

[용어/개념] 컨테이너(Container)와 쿠버네티스(Kubernets) - 이점, 컨셉, 고려사항

A. 컨테이너란? 컨테이너는 OS의 커널 위에서 cgroup, namespace, netfilter등과 같은 커널 기능들을 통해 프로세스를 cpu, memory, networking, filesystem의 특정 영역에 격리시켜 다른 공유 영역의 접근을 제한하고 독립적인 공간을 제공하는 기술입니다. 독립된 공간에 애플리케이션과 애플리케이션의 구동에 필요한 바이너리 및 라이브러리를 Docker나 Podman을 통해서 OCI(Open Container Initiative) 표준에 맞게 이미지화할 수 있으며 컨테이너 엔진 위에 배포, 관리 가능합니다 좀 더 간단히 말하자면 컨테이너는 애플리케이션을 환경에 구애받지 않고 별도의 운영 환경을 제공해 주는 기술입니다. 즉, 운영체제에서 실행되는 프로세스를 별도로 격리..

[Linux] Bash Shell 스크립트 - 환경변수, 파라미터변수, if문, case문

A. 개요 1. 환경변수  2. 셸스크립의 작성과 실행 위의 셸스크립트를 작성하여 실행하면 아래와 같이 정상 실행이 된다. 그런데 왜 셸스크립트 앞에 sh 명령어를 붙이지 않으면 실행이 되지 않을까?    그것은 환경변수를 확인해 보면 알 수 있다. 아래의 경로에 리눅스의 명령어들이 들어있는데 해당 디렉터리에 우리가 실행하는 명령어가 없으면 리눅스는 그 명령어를 정상적으로 실행할 수 없다. 셸 스크립트 파일을 /usr/local/bin/ 디렉터리에 복사하고 속성을 755로 변경해 주면 모든 사용자가 스크립트를 사용할 수 있다.    또 다른 실행 방법은 chmod를 통해 실행 가능 속성으로 변경한 후 현재 디렉터리를 앞에 붙여주고 사용이 가능하다.   3. 변수변수 = 필요한 값을 계속 변경해 저장한다는..

[Linux] Name Server ( 네임 서버 ) - 도메인 구조, 캐싱 전용 네임 서버, 마스터 네임 서버, 라운드 로빈 네임 서버

네임 서버 A. 도메인 구조   B. 네임 서버 개요1. 네임 서버 개념URL를 아이피 주소로 바꿔주는 역할을 전문적으로 담당하는 서버다.  2. 네임 서버가 필요한 이유인터넷 시대 초기에는 웹사이트가 수가 적어 IP 주소를 외워서 접속하였다. 그러나 시간이 지나고 웹사이트의 수가 증가하여 리눅스, 윈도우 파일에 존재하는 hosts에 URL 주소와 IP 주소를 적어서 사용하였다. 하지만, hosts에 일일이 적을 수 없을 만큼 웹사이트의 수가 증가한 요즘엔 URL 주소와 IP 주소를 매핑해 주는 전문적인 역할이 필요하고 그 역할을 해주는 것이 DNS 서버이다.  3. 네임 서버가 IP 주소를 얻는 방법 - 리눅스 기준1. PC가 인터넷 브라우저를 통해 "www.naver.com" 에 접속하려고 입력을 했..

[Linux] Telnet, SSH 서버 구축 및 비교

A. 개요  B. 텔넷 서버  - 서버 설치과정의 큰 틀은 비슷하니 위에 과정은 숙지해 두는 게 좋다.     telnet 파일이 없다면 그냥 vi 편집기로 생성해서 아래와 같이 입력하면 된다.   위의 과정을 다 했다고 가정하고 접속 시도를 하면 아래와 같이 접속됨을 확인할 수 있다.    - 텔넷은 기본적으로 보안상의 이유 때문에 root 사용자로 접근이 불가능하다.- /etc/securetty 파일을 삭제하면 접근이 가능하다.  C. SSH 서버         [Linux] KVM 특징 및 설치 방법 - 커널 기반 가상 머신 [Linux] KVM 특징 및 설치 방법 - 커널 기반 가상 머신KVM(Kernel-based Virtual Machine: 커널 기반 가상 머신)리눅스 커널을 기반으로 전가상..

[Linux] 하드디스크 관리(2) - LVM, 쿼터DB, edquota

A. LVM여러 개의 하드디스크를 합쳐서 한 개의 파일시스템으로 사용하는 것으로 필요에 따라서 나눌 수 있다. [예시] - 5TB, 4TB 하드디스크 2개를 합친 후 3TB 3개로 나눠서 사용할 수 있다.    - 상황부여 : 5GB, 4GB 디스크를 추가 구매하여 서버에 물리적으로 장착까지 완료하였다.    fdisk 명령어를 통해 추가 장착한 /dev/sdb와 /dev/sdc의 파티션을 생성한다.   파티션 생성 후 생성된 파티션에 물리 볼륨을 만든다.   물리볼륨을 하나로 묶어 볼륨그룹을 만든다.     볼륨그룹까지 만들었으면 우리가 추가 장착한 5GB와 4GB 하드디스크는 하나의 9GB로 봐도 무방하다. 이 하드디스크를 다시 논리적으로 3GB씩 3개로 나눠본다.     lvcreate를 통해 파티..

[Linux] 하드디스크 관리(1) - 디스크 RAID, RAID구축, RAID 문제 발생과 조치 방법

A. 개요 VM 웨어의 메인보드에는 SATA 4개와 스카시 4개의 슬롯에 연결되어 있다. SATA는 각각 30개의 케이블이 연결되어 있고 총 120개(30 * 4)의 SATA 하드디스크 연결이 가능하다. 스카시는 각각 16개의 케이블이 연결되어 있으나 7번은 미리 할당되어 있어 사용을 못해 총 60개 (15 * 4)의 스카시 하드디스크를 장착할 수 있다. 리눅스에서는 연결된 하드디스크를 장치라고 부른다. 따라서 모든 하드디스크는 /dev 디렉터리의 하위에 장치이름으로 구성되어 있다. [예시] SCSI 0:0 = /dev/sda SCSI 0:1 = /dev/sdb SCSI 0:2 = /dev/sdc파티션을 나누면 장치 이름뒤에 숫자가 붙는다. 통짜로 하나를 다 쓴다고 하여도 파티션은 무조건 나눠야 한다.[..

[Fortinet] FortiAnalyer DISK - Spare 상태 분석

1. FortiAnalyer DISK RAID 상태 분석 Fortinet 관련 장비 로그를 수집하는 포티 아날라이저 제품에서 System Settings - RAID Management 탭에 들어가면,  RIAD Level, Status, Disk Space Usage 등의 정보와 Disk management를 확인할 수 있다.이 중 Disk Managment에서, Disk Number 별 Disk Status / Size(GB) / DiskModel를 한눈에 볼 수 있다. Disk Status 표현 값은 Unused (사용 안 함) / Spare / Ready (정상)가 있다.여기서 Spare 상태가 되는 경우를 알아보자. https://community.fortinet.com/t5/FortiAnal..

반응형