반응형
 
 

네트워킹의 기초를 이해하는 데 있어서 허브와 스위치는 필수적인 개념입니다.

두 장치 모두 여러 대의 컴퓨터를 연결하여 네트워크를 구성하는 역할을 하지만,

작동 방식과 기능 면에서 중요한 차이가 있습니다.

이 글에서는 허브와 스위치의 기능,

그리고 스위치가 허브 대비 갖는 이점에 대해 친절하고 자세하게 설명하겠습니다.

허브(Hub)란?

허브는 네트워크에서 가장 기본적인 연결 장치로, 여러 대의 컴퓨터를 연결하여 하나의 네트워크를 구성합니다.

간단히 말해, 허브는 연결된 모든 컴퓨터 사이에서 데이터를 전달하는 역할을 합니다.

그러나 허브는 데이터 패킷이 어디서 왔는지, 또는 어디로 가야 하는지를 구별하지 못합니다.

따라서, 허브는 받은 데이터 패킷을 네트워크에 연결된 모든 컴퓨터로 브로드캐스트 합니다.

 

브로드캐스트란?

https://jdcyber.tistory.com/55

 

네트워크 통신의 이해: 유니캐스트, 멀티캐스트, 브로드캐스트 차이점 쉽게 파악하기!

​ 유니캐스트 (Unicast), 멀티캐스트 (Multicast), 브로드캐스트 (Broadcast) 이름이 참 비슷해 보이는 네트워크 통신 방식인 위 3가지에 대해 아주 쉽게 알아보겠습니다. 세 가지 모두 실생활에서 많이

jdcyber.tistory.com


허브의 단점

허브는 자신에게 연결된 컴퓨터의 맥 주소 (MAC Address)를

저장하거나 관리하지 않기 때문에 패킷의 출발지와 목적에 대한 정보를 갖고 있지 않습니다.

 

Mac주소가 뭔지 모르신다면 아래 글을 읽고 와주세요!

https://jdcyber.tistory.com/26

 

MAC 주소? iP 주소? 무슨 차이지? (쉬운 설명, 개념, 정의)

Mac 주소? IP 주소? iP 주소, MAC 주소.. 저희가 IT 업계로 들어오거나 인터넷 통신 혹은 게임을 할 때에도 간간히 들어봤던 이름일 겁니다. 여러분은 무엇인지 둘의 차이는 무엇인지 알고 계신가요?

jdcyber.tistory.com

출발지와 목적지에 대한 정보가 없는 상태에서

패킷을 전달하려면 허브는 모든 포트에 패킷을 전달하게 됩니다.

그래야 정보를 실제 목적지로, 해당하는 포트로 내보낼 수 있을 테니까요.

그러다 보니 허브에 연결된 네트워크에서 한 컴퓨터가 주고받는 데이터는

연결된 모든 컴퓨터가 받게 되고 허브에 연결된 컴퓨터가 많으면 많아질수록

네트워크 트래픽이 불필요하게 증가하고,

결과적으로 전체 네트워크의 성능이 저하될 수 있습니다.

또한 여러 컴퓨터가 동시에 데이터를 전송하려 할 때 충돌이 발생할 수 있으며,

이는 데이터 손실로 이어질 수 있습니다.

보안적으로도 문제가 있습니다.

데이터가 네트워크 내의 모든 기기로 전송되므로,

민감한 정보가 유출될 위험이 있습니다.

 

여기서 패킷이 무엇인지 궁금하시다면

아래 쉽고 자세하게 적어둔 글을 참고해 주세요!

https://jdcyber.tistory.com/12

 

패킷(Packet)이란? (쉬운 설명, 구조, 헤더, 인캡슐레이션, 핑, Ping)

패킷 (Packet) 이란 무엇일까요? 패킷은 패키지(package)와 덩어리를 뜻하는 버킷(bucket)의 합성어로 통신망을 통해 전송하기 쉽도록 데이터를 잘게 나눈 전송 단위입니다. 본래 패킷은 소포를 뜻하는

jdcyber.tistory.com

 

연결된 모든 컴퓨터에 정보를 뿌리는 허브

 

위 그림을 보시면 허브로 전송된 데이터가

모든 컴퓨터로 전송되고 있습니다.

(물론 요즘엔 MAC Address를 저장하는

스위칭 허브가 사용됩니다.)

허브의 이러한 단점을 보완하기 위한 네트워크 장비가

바로 스위치(Switch)입니다.

 
스위치란?

 

많은 컴퓨터를 하나의 네트워크로 묶어 주는

역할을 하는 것은 스위치, 허브 모두 동일합니다.

하지만 스위치는 허브보다 더 지능적인 네트워크 연결 장치입니다.

스위치는 연결된 각 컴퓨터의 맥 주소(MAC Address)를 학습하고 저장하여,

데이터 패킷의 출발지와 목적지를 인식할 수 있습니다.

이를 통해 스위치는 데이터를 목적지 주소가 있는 특정 포트로만 전송할 수 있습니다.

따라서, 스위치는 네트워크의 효율성을 향상시키고,

데이터 충돌을 줄이며, 보안을 강화하는 역할을 합니다.

​따라서

스위치는 데이터를 필요한 곳으로만 전송하기 때문에

네트워크 트래픽을 줄이고 전체적인 네트워크 성능을 개선하고

데이터가 목적지에만 전송되므로, 네트워크 내의 데이터 유출 위험이 감소하며,

스위치는 충돌 도메인을 분리하여 네트워크의 신뢰성을 높이고 데이터 손실을 방지합니다.

목적지로만 보내는 스위치

하지만 스위치와 허브를 가르는 가장 큰 차이점이 있으니 바로 VLAN(Virtual LAN)입니다.

 

스위치의 고급 기능 중 하나인 VLAN은 물리적 위치에 관계없이,

네트워크 내에서 여러 개의 가상 네트워크를 생성하여 그룹화할 수 있게 해 주고,

이를 통해 네트워크의 보안과 효율성을 더욱 증가시킬 수 있습니다.

 

VLAN에 대해서는

다음 글에서 자세히 설명해 보겠습니다.

(작성 중)



궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

서브넷 마스크

서브넷 마스크는 서브넷을 만들 때 사용되는 것으로

서브넷을 네트워크 아이디호스트 아이디분리하는 역할을 합니다.

서브넷 마스크(subnet mask)는 32비트의 숫자로 ‘0’의 비트는 호스트 부분을 나타내고

‘1’의 비트는 네트워크 부분을 나타냅니다.

즉 서브넷 마스크는 모두 1로 이루어져 있고

호스트 부분은 0이라고 이해하시면 편합니다.

 

IP 주소 = 네트워크 iD + 호스트 iD로 분리됩니다.

만약 192.168.123.132 | 255.255.255.0라고

한다면 0모든 걸 포함하기 때문에

앞에 3칸은 네트워크 아이디가 되고

뒤에 1자리호스트 아이디 됩니다.

 

서브넷 마스크 구성 시,

비공개와 공개 IP 주소 범위를 올바르게 이해하고 적용하여 내부 네트워크 보호를 강화해야 합니다.

이는 외부로부터의 무단 접근을 차단하는데 기여합니다.

 

서브넷 마스크를 사용하는 것은 대형 쇼핑몰에 들어서자마자

어느 매장을 가야 할지 알려주는 지도를 받는 것과 같습니다.

쇼핑몰 전체가 인터넷이라면, 각 매장은 네트워크의 서브넷에 해당합니다.

지도상의 구역(네트워크 아이디)과 매장 번호(호스트 아이디)를 확인함으로써,

당신은 정확히 어디로 가야 할지 알 수 있습니다.

이처럼 서브넷 마스크는 네트워크의 주소를 네트워크 부분과

호스트 부분으로 구분해 주는 지도와 같은 역할을 합니다.


서브넷 / 서브넷팅

 

서브넷은 하나의 네트워크가 분할된 작은 네트워크 그룹입니다.

이렇게 분할하는 작업을 우리는 서브넷팅이라고 하며

서브네팅 네트워크를 필요한 만큼

작은 단위로 분할하는 작업을 말합니다.

아래서 서브넷팅에 대해 한 번 더 설명하겠습니다

 

서브넷을 분할할 때 각 서브넷의 보안 요구 사항을 고려하여,

민감한 데이터를 처리하는 서브넷에는 더 엄격한 보안 정책과 접근 제어 리스트(ACL)를 적용해야 합니다.

 

서브네팅을 하는 것은 큰 사무실을 여러 개의 작은 방으로 나누는 것과 비슷합니다.

원래의 큰 사무실(원본 네트워크)이 있었지만,

팀별로 구분된 공간이 필요하다고 판단하여 벽을 세워 작은 방들(서브넷)을 만들었습니다.

이렇게 나누어진 각각의 방은 서로 다른 팀이 사용하는 독립적인 공간으로,

네트워크 상에서도 비슷하게 각 서브넷이 독립적으로 작동하게 됩니다.


프리픽스

프리픽스 (prefix)는 서브네팅을 간단한 숫자로 표기하는 방식으로

255 형태의 주소를 다 쓰기 귀찮으니 아래와 같이 표시하는 겁니다.

만약 192.168.123.132 /24라고 한다면

여기서 /24는 1이 왼쪽부터 24개 있다는 걸 뜻합니다.

예를 들어 아래에 /24이진수로 표시한다면,

11111111.11111111.11111111.00000000 <- 1의 개수가 24비트만큼 있다

이걸 10진수로 표시한다면 255.255.255.0 이 되게 됩니다.

주로 나중에 설명드릴 서브넷 마스크가 이러한 형태로 되어있는데

만약 /32라면 255.255.255.255가 되겠지요?

 

프리픽스를 사용하여 서브넷 마스크를 간단하게 표현할 때,

네트워크의 구조를 명확하게 이해하고 올바르게 구성해야 합니다.

잘못된 프리픽스 값은 네트워크 세그먼트 간의 통신 오류를 일으킬 수 있으며,

이는 보안 취약점으로 이어질 수 있습니다.

 

프리픽스를 사용하는 것은 전화번호의 지역 코드를 사용하는 것과 비슷합니다.

전화를 걸 때, 지역 코드를 앞에 붙여 해당 지역의 번호로 연결되듯이,

프리픽스는 네트워크의 크기를 나타내 주며 해당 네트워크 내에서 어떻게 통신해야 할지 알려줍니다.

예를 들어, "/24"는 네트워크 부분이 24 비트라는 것을 의미하며,

이는 전화의 지역 코드가 해당 지역의 특정 번호들을 포괄하는 것처럼,

네트워크 내의 특정 호스트들을 포괄합니다.


서브넷팅

서브네팅 iP 주소 낭비를 방지하고

네트워크를 여러 개의 네트워크로 분리하여 관리하기 위해 하는 것이며

이는 구성할 수 있는 망을 늘리는 행위일 뿐

수용할 수 있는 호스트를 늘릴 수는 없습니다.

이해가 잘 안 가시나요?

거꾸로 설명하면서 이해해 보겠습니다.

서브네팅을 할 때는 필요한 만큼의

적당한 마스크 값을 정해서 진행하게 되고

각 그룹에 할당된 네트워크를 서브넷이라고 부릅니다.

 

서브넷팅 과정에서는 IP 주소 충돌을 방지하기 위한 적절한 계획이 필요하며,

각 서브넷 간의 트래픽 흐름을 제어하기 위해 방화벽 규칙과 접근 제어 리스트(ACL)를 세밀하게 구성해야 합니다.

이는 네트워크의 분할이 보안을 강화하는 데 중요한 역할을 합니다.

서브넷 마스크
네트워크 개수
1개의 네트워크다 iP 개수
0
1
256
128
2
128
192
4
64
224
8
32
240
16
16
248
32
8
252
64
4
254
128
2
255
256
1

1개의 서브넷팅 예제를 보면서

같이 한번 풀어보겠습니다.

서브넷팅 예제

원본 네트워크

198.133.219.0/24 <- 2^8 - 2 = 254개

서브넷 개수

5개 이상

최대 필요한 IP 주소 개수

12개

----------------------------------------------------------------

2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0

128 64 32 16 8 4 2 1

----------------------------------------------------------------

 

2^x - 2 >= 12

x = 4

198.133.219.0000 0000

255.255.255.1111 0000

-------------------------------

198.133.219.0000 0000 198.133.219.0 - 198.133.219.15

198.133.219.0001 0000 198.133.219.16 - 198.133.219.31

198.133.219.0010 0000 198.133.219.32 - 198.133.219.47

198.133.219.0011 0000 198.133.219.48 - 198.133.219.63

198.133.219.0100 0000 198.133.219.64 - 198.133.219.79

198.133.219.0101 0000 198.133.219.80 - 198.133.219.95

198.133.219.0110 0000 198.133.219.96 - 198.133.219.111

198.133.219.0111 0000 198.133.219.112 - 198.133.219.127

198.133.219.1000 0000 198.133.219.128 - 198.133.219.143

198.133.219.1001 0000 198.133.219.144 - 198.133.219.159

198.133.219.1010 0000 198.133.219.160 - 198.133.219.175

198.133.219.1011 0000 198.133.219.176 - 198.133.219.191

198.133.219.1100 0000 198.133.219.192 - 198.133.219.207

198.133.219.1101 0000 198.133.219.208 - 198.133.219.223

198.133.219.1110 0000 198.133.219.224 - 198.133.219.239

198.133.219.1111 0000 198.133.219.240 - 198.133.219.255

--------------------------------------------------------------

198.133.219.1 - 198.133.219.14 <-14개 <--- 198.133.219.0/28

198.133.219.17 - 198.133.219.30 <-14개 <--- 198.133.219.16/28

198.133.219.33 - 198.133.219.46 <-14개 <--- 198.133.219.32/28

198.133.219.49 - 198.133.219.62 <-14개 <--- 198.133.219.48/28

198.133.219.65 - 198.133.219.78 <-14개 <--- 198.133.219.64/28 f

198.133.219.81 - 198.133.219.94 <-14개 <--- 198.133.219.80/28

198.133.219.97 - 198.133.219.110 <-14개 <--- 198.133.219.96/28

198.133.219.113 - 198.133.219.126 <-14개 <--- 198.133.219.112/28

198.133.219.129 - 198.133.219.142 <-14개 <--- 198.133.219.128/28

198.133.219.145 - 198.133.219.158 <-14개 <--- 198.133.219.144/28

198.133.219.161 - 198.133.219.174 <-14개 <--- 198.133.219.160/28

198.133.219.177 - 198.133.219.190 <-14개 <--- 198.133.219.176/28

198.133.219.193 - 198.133.219.206 <-14개 <--- 198.133.219.192/28

198.133.219.209 - 198.133.219.222 <-14개 <--- 198.133.219.208/28

198.133.219.225 - 198.133.219.238 <-14개 <--- 198.133.219.224/28

198.133.219.241 - 198.133.219.254 <-14개 <--- 198.133.219.240/28

서브넷팅 예제를 풀어가는 것은 큰 생일 케이크를 친구들 사이에 나눠주는 것과 비슷합니다.

케이크(원본 네트워크)가 하나 있고, 친구들(서브넷의 필요 개수)이 5명 이상 있다고 가정해 봅시다.

모두가 최소한 한 조각씩은 가져가야 하므로(최대 필요한 IP 주소 개수),

케이크를 적절히 조각(서브넷으로 분할)낼 필요가 있습니다. 이 과정에서 케이크를 너무 작게 잘


궁금하신 사항은 댓글에 남겨주세요
댓글에 남겨주신 내용은
추후 정리해서 올려드리겠습니다
이웃 신청하시면 업로드 시 알려드릴게요!
-
조금이라도 도움이 되셨다면
공감&댓글 부탁드리겠습니다
감사합니다!

 
 
반응형
반응형

iP 주소란?

iP 주소는 각각의 Host들을 구분하기 위한 것이며,

iP를 부여받은 동안에는 자신만의 고유 iP가 되기에

다른 사람이 사용할 수 없습니다.

위에 말처럼 꺼져있는 컴퓨터에도 iP가 할당이 되어있다고 한다면 한정되어 있는 iP 수에 비해 컴퓨터가 많아 부족 현상이 나타나겠죠?

iP에 대한 자세한 설명은 아래 링크에

아주 쉽고 간단하게 설명해 놨으니 확인 바랍니다.

https://jdcyber.tistory.com/27

 

iP 주소란 무엇일까? (쉬운 설명, 개념, 정의, 호스트 아이디, 네트워크 아이디, 서브넷 마스크)

iP 주소란 무엇인가요? 정답은 컴퓨터마다 가지고 있는 주소 즉 이름입니다. 192.168.123.132 위와 같은 형태의 아이피 주소를 많이 보셨을겁니다. 위와 같이 A컴퓨터 너의 이름은 오늘부터 192.168.123.1

jdcyber.tistory.com

 

iP 주소 체계는 iPv4와 iPv6가 있습니다.

iPv4는 32비트로 이루어진 주소 체계를 사용했습니다.

 

IPv4 주소 공간의 한계는 인터넷의 성장과 함께 점점 더 명확해졌습니다.

이에 대한 해결책으로는 크게 두 가지 방향이 있습니다.

첫째, 기존의 IPv4 주소 공간을 보다 효율적으로 사용하기 위한 기술인

CIDR (Classless Inter-Domain Routing)와 NAT (Network Address Translation)가 개발되었습니다.

CIDR는 주소를 클래스에 구애받지 않고 할당할 수 있게 하여 주소 공간을 보다 유연하게 관리할 수 있게 했습니다.

NAT는 하나의 공인 IP 주소를 여러 개의 사설 네트워크 내 기기들과 공유할 수 있게 함으로써,

공인 IP 주소의 수요를 감소시켰습니다

 

그럼 32자리를 가지고

얼마나 많은 경우의 수를 만들어 낼 수 있을까요?

00000000 00000000 00000000 00000000 ~ 11111111 11111111 11111111 11111111

같은 표현으로 0.0.0.0 ~ 255.255.255.255이며

가질 수 있는 최대의 수인 255를 3번 곱해

계산해 본다면 약 43억 개의 주소가 나오게 됩니다. (정확히는 4,228,250,625개입니다)

이진수에 대해서 아직 헷갈리신다면

아주 쉽게 정리된 아래 글을 읽고 와주세요!

https://jdcyber.tistory.com/29

 

2진수와 10진수 (2진법 10진법) (쉬운 설명, 개념, 제곱, 승)

일상생활을 할 때는 필요 없지만 컴퓨터를 배우거나 네트워크 리눅스 파이썬 개발 등을 하시게 되면 컴퓨터가 사용하는 2진수를 배워야 하는데요 우리가 사용하는 iP 주소는 192.168.123.132 이러한

jdcyber.tistory.com

​처음 이 체계를 만들 때는 40억 개 정도면

모두가 사용하고도 충분할 것이라 생각했지만,

현재 부족함이 야기되어

한정된 43억 개의 iP 주소를 효과적으로 쓰기 위해

보유할 수 있는 호스트 수에 따라 아래와 같이

클래스라는 것을 나누었는데요

클래스
첫째 옥텟 IP
최상위
비트
범위
호스트 수
네트워크 수
블록
A Class
0 ~ 126
0
0.0.0.0 ~ 127.0.0.0
16,777,216
128
/8
B Class
128 ~ 191
1
128.0.0.0 ~ 191.255.0.0
65,536
16,384
/16
C Class
192 ~ 223
11
192.0.0.0 ~ 223.255.255.0
256
2,097,152
/24
D Class
224 ~ 239
111
224.0.0.0 ~ 239.255.255.255
N/A(268,435,456)
N/A
E Class
240 ~ 255
1111
240.0.0.0 ~ 247.255.255.255
N/A(268,435,456)
N/A
 

A 클래스 00000000.00000000.00000000.00000000 (0~127)

B 클래스 10000000.00000000.00000000.00000000 (128~191)

C 클래스 11000000.00000000.00000000.00000000 (192~223)

D 클래스 11100000.00000000.00000000.00000000 (멀티캐스팅용)

E 클래스 11110000.00000000.00000000.00000000 (연구/개발용)

A 클래스가 움직일 수 있는 범위

00000000부터 10000000까지입니다.

00000001부터 01111111까지라고 표현 할 수도 있으며 표에서 '범위'라고 쓰여있는 부분입니다.

그런데 만약 우리 회사가 iP가 300개가 필요한데

B 클래스 65,536개 쓰기에는

너무 낭비가 많이 될 것 같고

C 클래스 256개를 쓰기에는

54개가량 부족할 것 같으면 어떻게 했을까요?

C 클래스를 사용하고 나머지

65,280개의 낭비가 생겼겠죠?

위와 같은 문제가 대두되어 현재는

네트워크를 나눠서 필요한 만큼만 나눠 쓰는 서브넷팅이라는 것이 생겨나게 됩니다.

서브넷팅은 네트워크를 더 작은 네트워크로 분할하는 과정입니다.

이를 통해 네트워크 트래픽의 효율성을 증가시키고 보안을 강화할 수 있습니다.

서브넷 마스크는 이러한 서브넷을 식별하는데 사용되며,

IP 주소 내에서 네트워크 주소와 호스트 주소를 구분하는 데 핵심적인 역할을 합니다.

실제 네트워크 환경에서 서브넷팅이 어떻게 적용되는지,

그리고 서브넷 마스크가 어떻게 계산되는지에 대한 예시를 제공하면 이해도를 높일 수 있습니다.

 

아래 서브넷팅에 대하여 설명을 알기 쉽고

자세하게 적어놨으니 궁금하신 분들은 봐주세요!!

https://jdcyber.tistory.com/51

 

서브넷 마스크, 서브넷, 서브넷팅, 프리픽스 란? (쉬운 설명, 개념, 정리, 계산법)

서브넷 마스크 서브넷 마스크는 서브넷을 만들 때 사용되는 것으로 서브넷을 네트워크 아이디와 호스트 아이디로 분리하는 역할을 합니다. 서브넷 마스크(subnet mask)는 32비트의 숫자로 ‘0’의

jdcyber.tistory.com

 

 

전 세계가 IPv4 주소를 나눠 쓰기에는

턱없이 부족해졌습니다.

그래서 iPv6 형태의 주소체계가 만들어졌습니다.

 

IPv6는 128비트 주소 공간을 제공함으로써 사실상 무한에 가까운 주소 할당을 가능하게 합니다.

이는 단순히 주소 공간의 확장을 넘어서, 인터넷의 보안, 모빌리티, 구성 관리 등

다양한 분야에서 개선을 가져왔습니다.

IPv6 주소의 구조와 할당 방식, 그리고 IPv4와의 주요 차이점을 설명하면서,

IPv6가 현대 인터넷에서 점차 표준으로 자리 잡고 있는 이유를 다룰 수 있습니다.

 

IPv6는 기존 32비트의 IPv4 주소가 고갈되는 문제

해결하기 위하여 새로 개발된 128비트 체계로써 무제한 인터넷 프로토콜 주소를 말합니다.

IPv6 주소는 16비트 단위로 구분하며,

각 단위는 16진수로 변환되고 콜론(:)으로 구분하여

아래와 같은 형식으로 표기합니다.

21DA:D3:0:2F3B:2AA:FF:FE28:9C5A

128비트의 IPv6 주소에서 앞의 64비트는

네트워크 주소를 의미하며,

뒤의 64비트는 네트워크에 연결된 통신장비 등에

할당되는 인터페이스 주소를 의미합니다.


IPv4와 IPv6, 서브넷팅, 서브넷 마스크 등의 개념은 네트워킹의 기초를 이룹니다.

현대 네트워크에서 이러한 기술이 어떻게 활용되고 있는지를 이해함으로써,

더 효율적이고 안전한 네트워크 설계와 관리가 가능해집니다.

특히 IPv6로의 전환과 서브넷팅의 적극적인 활용은 미래 네트워크 환경에서 중요한 역할을 할 것입니다.


궁금하신 사항은 댓글에 남겨주세요
댓글에 남겨주신 내용은
추후 정리해서 올려드리겠습니다
이웃 신청하시면 업로드 시 알려드릴게요!
-
조금이라도 도움이 되셨다면
공감&댓글 부탁드리겠습니다
감사합니다!

반응형
반응형

저는 현재 보안 업계 종사자로 1년 전 이직 후
업무 환경을 개선하기 위해
Logitech의 MX Keys Mini 키보드를
구매하게 되었습니다.
이 리뷰에서는 실제 해당 키보드를 2년간 사용해 보면서 느꼈던 경험을 바탕으로
MX Keys Mini의 디자인, 기능,
타이핑 경험 등을 자세히 살펴보고,
왜 이 키보드가 당신의 다음 투자가 되어야 하는지
공유하려고 합니다.

디자인

 

콤팩트한 크기
MX Keys Mini는 공간 효율성을 중시하는
사용자에게 이상적인 크기로,
전통적인 풀 사이즈 키보드와 비교해 상당한 공간을
절약해 줍니다.
초경량 & 초슬림 506g의 무게와 21mm의
슬림한 디자인은 이동성과 공간 활용성을 극대화합니다.
각도 조절이 필요 없는 설계로,
어떤 작업 환경에서도 편안하게 사용할 수 있습니다.

하부 뒤판 디자인
키보드 하부 뒤판의 설계는 사용자에게 안정적인 타이핑 경험을 제공하기 위해 중요한 역할을 합니다.

  • 고무 패드: 키보드의 하부에 부착된 고무 패드는 키보드가 책상 위에서 미끄러지지 않도록 도와줍니다. 이는 사용자가 타이핑할 때 발생할 수 있는 움직임과 진동을 최소화하여 안정적인 타이핑 환경을 제공합니다. 보통 4개 또는 5개의 패드가 키보드의 네 모서리와 중앙 또는 후방 중앙에 위치하여 균형 잡힌 지지를 제공합니다.
  • 각도 조정: 많은 키보드는 사용자가 타이핑할 때 손목에 무리가 가지 않도록 약간 기울어진 각도를 가지고 디자인되어 있습니다. 이 각도는 타이핑의 편안함을 최대화하기 위해 고안되었으나, 개인에 따라 적합한 각도는 다를 수 있습니다. 일부 사용자에게는 표준 각도가 손목 피로를 줄이는 데 도움이 되지만, 다른 사용자에게는 반대의 효과를 낼 수 있습니다. 이는 개인의 타이핑 스타일, 손목의 위치, 사용하는 책상과 의자의 높이 등에 따라 달라질 수 있습니다.

C타입 포트 와 전원

 
프리미엄 소재
견고한 메탈 프레임과 매트한 피니시로 된 키캡은
고급스러움을 더하며,
장시간 사용에도 내구성이 뛰어납니다.
 
백라이트 키
조명이 어두운 환경에서도 타이핑이 용이하도록 조절
가능한 백라이트 기능을 제공합니다.
키보드를 향해 손을 뻗는 순간 자동으로
백라이트가 켜지는 섬세함은 사용자 경험을
한 차원 높여줍니다.
백라이트 기능을 꺼놓으면 최대 5개월까지
사용 가능한 배터리 수명은 긴 작업 시간에도
걱정 없이 사용할 수 있게 해 줍니다.


기능성

멀티 디바이스 연결
Bluetooth를 통해 최대 3개의 디바이스에 동시에 연결할 수 있으며, 쉽게 전환하면서 작업할 수 있습니다.
멀티 디바이스 seamless 전환 기능으로 
3대의 기기에 동시 연결해 놓고,
필요에 따라 즉시 전환할 수 있는 기능은
이 제품의 큰 매력 중 하나입니다.
맥, PC, 스마트폰, 태블릿을 무리 없이 연결하고
활용할 수 있어 작업의 효율성을 대폭 높여줍니다.
 
커스텀 단축키
Logitech MX Keys Mini는 생산성과
멀티태스킹을 위해 특별히 설계된 키보드입니다.
이 키보드의 기능 키(F1~F12)는 사용자의
작업 효율을 높이기 위한 다양한 기능을 제공합니다.
 
각 키의 기능은 다음과 같습니다:

  • F1, F2, F3 (멀티 페어링 및 장치 전환): 이들 키는 멀티 디바이스 연결 및 빠른 전환을 가능하게 합니다. F1, F2, F3를 길게 누르면 새로운 디바이스와의 페어링 모드로 진입하며, 짧게 누를 경우 이미 페어링 된 장치 간 전환을 수행합니다.
  • F4 / F5 (백라이트 조절): F4는 백라이트의 밝기를 낮추고, F5는 밝기를 높여, 사용 환경에 맞게 백라이트를 조절할 수 있습니다.
  • F6 (받아쓰기 기능): 특히 텍스트 입력이 필요할 때 유용하지만, 윈도우 10에서는 한글 지원이 되지 않아 제한적일 수 있습니다.
  • F7 (이모티콘 호출): 이모티콘 패널을 빠르게 호출하여 대화나 문서에 다양한 이모티콘을 추가할 수 있습니다.
  • F8 (스크린 캡쳐): 화면의 현재 상태를 캡쳐하는 데 사용됩니다. 문서나 프레젠테이션 준비 시 유용하게 활용할 수 있습니다.
  • F9 (마이크 음소거): 온라인 회의나 강의 중 필요에 따라 마이크를 즉시 음소거할 수 있는 기능입니다.
  • F10 (재생/정지): 음악이나 영상 재생을 제어할 수 있습니다. 재생과 정지를 쉽게 전환할 수 있어 편리합니다.
  • F11 / F12 (음량 조절): 시스템의 전체 음량을 조절합니다. F11은 음소거, F12는 음량 감소, 그 옆의 키는 음량 증가 기능을 담당합니다.

FN키와 ESC를 동시에 누르면, FN 키의 기능이나 멀티미디어 키 중에서 사용할 모드를 선택할 수 있습니다.
초기 사용 시에는 조금 헷갈릴 수 있지만, 짧은 시간 내에 이러한 다기능성에 익숙해질 수 있습니다.
이처럼 Logitech MX Keys Mini는 다양한 기능을 갖춘 키보드로, 사용자의 작업 효율성을 극대화할 수 있도록 설계되었습니다.

 
긴 배터리 수명
한 번의 충전으로 최대 10일까지 사용 가능하며,
백라이트를 끄면 수개월간 사용할 수 있습니다.
배터리는 LED 사용 시 10일, 
꺼두면 최대 5개월이라고 하는데 
2주 동안 사용하면서 10분 정도만 충전을 하였음에도 
거의 풀인 상태로 유지되고 있는 것을 경험하였습니다. 
잘만 쓴다면 로지텍의 전작 키보드들처럼
5개월 이상은 갈 것으로 보입니다.


사용 느낀점

 
편안한 키감
로지텍의 Perfect Stroke 키 시스템은 부드럽고
정확한 타이핑 경험을 제공합니다.
로지텍의 Perfect Stroke 키 시스템은 조용하면서도
쫀득한 타이핑 경험을 제공합니다.
무광 코팅에 오목한 키캡 디자인은 오랜 시간 타이핑해도 손가락이 편안함을 느낄 수 있게 해 줍니다.
또한 조용한 타이핑으로 사무실이나 공공장소에서도
소음 걱정 없이 사용할 수 있는
조용한 타이핑 소리를 자랑합니다.
 
단점

Home, End, Pgup, Pgdown 의 부재
은근히 많이 쓰이는 home, end, pgup, pgdown 키가 없기 때문에 Fn + 방향키를 써야 한다는 점이 다소 불편합니다.
익숙해지면 금방 괜찮아지겠지만 개인적으로 많이 쓰던 키라서 아쉽지만 디자인 자체가 컴팩트해져서 괜찮습니다.
Logi bolt 수신기
로지볼트 수신기가 미포함이라 따로 구매하셔야합니다.
블루투스로도 연결은 가능하지만 많이 아쉽습니다.

 


Logitech MX Keys Mini 키보드는 고도의 생산성과
효율성을 추구하는 사용자에게 완벽한 선택입니다.
콤팩트한 디자인과 함께 멀티 디바이스 연결,
사용자 친화적인 백라이트 조절,
그리고 다양한 작업을 위한 특수 기능 키 등은
이 키보드를 독특하게 만드는 요소들입니다.
또한, 받아쓰기 기능에서의 제한과 같은
소소한 아쉬움에도 불구하고,
이모티콘 호출, 스크린 캡처, 음소거와 같은
현대적인 기능들은 일상적인 작업을
더욱 즐겁고 효율적으로 만들어 줍니다.


손목 피로를 최소화하기 위해 고안된
인체공학적 디자인은 장시간 사용에도
사용자의 편안함을 유지하도록 돕습니다.
FN 키와 멀티미디어 키 사이의 간편한 전환 기능은 ㅁ
사용자가 작업 환경에 따라
최적의 키 설정을 선택할 수 있게 해 주며,
이는 사용자 경험을 한층 더 개선합니다.
이 모든 특징들을 종합해 볼 때,
Logitech MX Keys Mini는 작업과 일상생활의
다양한 요구를 충족시키는 이상적인 키보드입니다.
사용 경험을 개선하고자 하는 모든 이들에게
적극 추천합니다.
만약 이 키보드에 대해 만족하시고
구매를 고려하고 계신다면,
아래 쿠팡 최저가 링크에서 더 자세한 정보를 확인하시고 구매를 고려해 보시기 바랍니다.
아래 링크는 다음날 도착하는 한국 정발 제품으로
영문 각인만 있는 직구 제품보다는
아래 링크에서 한국 정발 제품 구매하시는 것을
추천드립니다.
https://jdkjdk91.blogspot.com/2024/03/mx-keys-mini.html

mx keys Mini

jdkjdk91.blogspot.com

 

"이 포스팅은 쿠팡 파트너스 활동의 일환으로, 이에 따른 일정액의 수수료를 제공받습니다."

 


궁금하신 사항은 댓글에 남겨주세요
댓글에 남겨주신 내용
추후 정리해서 올려드리겠습니다
구독 신청하시면 업로드 시 알려드릴게요!
-
조금이라도 도움이 되셨다면
공감&댓글 부탁드리겠습니다
감사합니다!

반응형
반응형

Telenet이란?

 

Telnet이란? 1969년 개발된 Telnet은 초기 인터넷 표준 중 하나로,

네트워크를 통해 원격 컴퓨터에 로그인하고 명령을 실행할 수 있는 클라이언트-서버 프로토콜입니다.

사용자는 Telnet 클라이언트 소프트웨어를 통해 서버에 접속하며,

이때 네트워크를 통해 전송되는 명령어와 데이터는 모두 평문으로 처리됩니다.

세션은 TCP/IP 연결을 기반으로 하며, 일반적으로 23번 포트를 사용합니다.

사용자가 Telnet 클라이언트를 통해 입력한 명령은 서버로 전송되고,

서버에서 해당 명령을 실행한 후 결과를 사용자에게 다시 전송합니다.

이 과정은 네트워크 지연이나 대역폭 제한과 같은 요소에 영향을 받을 수 있으나, 기본적으로 실시간으로 이루어집니다.

 

보안 문제로 인한 Telnet의 한계
  1. 데이터 암호화 부재: 모든 통신 내용이 암호화되지 않고 네트워크를 통해 전송되어, 중간자 공격에 취약합니다.
  1. 취약한 인증 과정: UNIX 시스템의 예를 들면, 해커가 Telnet 데몬을 조작하여 인증 과정 없이 원격 쉘 접근을 허용할 수 있습니다.

 

Telnet의 가장 큰 보안 취약점은 모든 통신 내용이 평문으로 전송된다는 점입니다.

이는 사용자 이름, 비밀번호, 그리고 전송되는 모든 데이터가 네트워크상에서 제3자에 의해 쉽게 가로채질 수 있음을 의미합니다.

특히, 공용 Wi-Fi와 같이 보안이 취약한 네트워크 환경에서는 중간자 공격(Man-In-The-Middle, MITM)에 매우 취약하며,

공격자는 이를 이용해 민감한 정보를 획득하거나 세션을 하이재킹 할 수 있습니다.

또한, Telnet 서버 취약점을 이용한 공격으로, 공격자가 서버에 무단으로 접근하거나 악성 코드를 심을 수도 있습니다.


SSH란?

 

SSH(Secure Shell Protocol)란? 보안 문제를 해결하기 위해 개발된 SSH는 Telnet의 대안으로,

Public Network를 통한 컴퓨터 간 통신 시 데이터 전송과 원격 제어를 안전하게 할 수 있는 프로토콜입니다.

SSH는 데이터 전송 전에 안전한 채널을 구성하여 모든 통신 내용을 암호화함으로써, 높은 수준의 보안을 보장합니다.

이로 인해 사용자 인증 정보와 기타 민감한 데이터가 제3자에게 노출되는 것을 효과적으로 방지할 수 있습니다.

 

SSH 사용의 중요성 Telnet 대신 SSH를 사용하는 주된 이유는 "보안"입니다.

SSH를 통해 안전한 채널을 구성하면, 민감한 정보가 네트워크를 통해 안전하게 전송될 수 있으며,

이는 정보 보안을 유지하는 데 필수적입니다.

현대의 네트워킹 환경에서는 대부분의 시스템과 서비스가 높은 보안 기준을 요구하기 때문에,

SSH는 Telnet보다 훨씬 권장되고 널리 사용됩니다.


암호화 메커니즘

 

SSH(Secure Shell)는 데이터를 암호화하여 전송하는 프로토콜로,

공개 키 암호화와 대칭 키 암호화 기술을 모두 사용합니다.

초기 핸드셰이크 과정에서 클라이언트와 서버 간에는 공개 키 암호화 방식을 통해 안전하게 대칭 키를 교환합니다.

이 대칭 키는 세션 동안 데이터 암호화에 사용되며, 세션 종료 시 폐기됩니다.

이 과정은 데이터의 기밀성을 보장하며, 동시에 디지털 서명을 통해 데이터의 무결성 검증도 수행합니다.


인증방법

 

SSH는 다양한 인증 방식을 지원합니다.

가장 흔히 사용되는 방식은 비밀번호 기반 인증과 공개 키 기반 인증입니다.

비밀번호 기반 인증은 사용자 이름과 비밀번호를 통해 이루어지며,

공개 키 기반 인증에서는 사용자가 사전에 서버에 등록한 공개 키와 매칭되는 개인 키를 이용하여 인증합니다.

또한, 두 단계 인증(2FA)과 같은 다중 인증 방식도 점차 널리 사용되고 있습니다.


SSH 포트포워딩 터널링

 

SSH 포트 포워딩(또는 SSH터널링)은 안전하지 않은 네트워크 상에서 안전한 통신 채널을 구축하는 기술입니다. 이 기능을 통해, 사용자는 로컬 컴퓨터의 특정 포트와 원격 서버의 포트 사이에 안전한 SSH 연결을 통한 터널을 생성할 수 있습니다. 이를 통해, 로컬 시스템에서 원격 서비스에 안전하게 접근할 수 있으며, 데이터가 암호화되어 전송되기 때문에 중간자 공격으로부터 보호됩니다. 포트 포워딩은 원격 데이터베이스 접근, 서버 관리, 그리고 내부 네트워크 서비스에 대한 안전한 접근 등에 널리 사용됩니다.


SSH 구현과 활용

 

SSH는 다양한 운영 체제에서 널리 지원되며, Linux와 macOS, Windows 등

대부분의 시스템에서 쉽게 설정하고 사용할 수 있습니다.

서버 측에서는 SSH 서버를 구성하고, 클라이언트 측에서는 SSH 클라이언트를 통해 서버에 안전하게 접속할 수 있습니다.

사용자는 SSH 클라이언트를 통해 파일 전송(예: SCP, SFTP), 원격 명령 실행,

그리고 포트 포워딩 등 다양한 작업을 수행할 수 있습니다.

실제 환경에서는 시스템 관리자가 원격 서버의 유지보수를 위해 SSH를 사용하거나,

개발자가 서버에 안전하게 코드를 배포하기 위해 SSH를 사용하는 등 다양한 용도로 활용됩니다.

SSH의 구현을 위해서는 서버와 클라이언트 양쪽에서 적절한 설정이 필요합니다.

예를 들어, 서버에서는 SSH 데몬(ssh daemon)을 실행하고 적절한 보안 정책을 구성해야 하며,

클라이언트에서는 서버의 공개 키를 신뢰하는 과정, 즉 호스트 키 검증을 수행해야 합니다.

이 과정을 통해, 클라이언트는 서버의 정체성을 확인하고, 서버는 클라이언트의 인증 정보를 검증합니다.

SSH의 사용은 단순히 원격 접속에 국한되지 않습니다.

예를 들어, SFTP(Secure File Transfer Protocol)는 SSH를 기반으로 한 파일 전송 프로토콜로, 안전한 파일 전송을 보장합니다.

또한, SSH를 통해 가상 사설 네트워크(VPN)와 유사한 환경을 구축할 수도 있습니다.

이러한 고급 기능들은 SSH가 단순한 원격 터미널 접속 프로토콜을 넘어서,

네트워크 보안의 핵심 도구 중 하나로 자리 잡게 한 요인입니다.

SSH 구현과 활용에 관한 추가 학습을 위해서는 SSH의 공식 문서,

오픈 소스 커뮤니티에서 제공하는 가이드, 그리고 네트워크 보안에 관한 전문 서적이나 온라인 코스를 참조하는 것이 좋습니다.

이를 통해 SSH의 기본적인 사용법뿐만 아니라, 보안 관련 고급 설정과 최적화 방법에 대해서도 학습할 수 있습니다.


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형

+ Recent posts