ikev2키 교환 프로토콜

ikev1은 phase1과 phase2로 구성되어 있는 반면,

ikev2는 (초기단계)IKE_SA_Init, (초기단계)IKE AUTH, Create Child_SA세 단계로 구성되어있다. 각 단계마다 기본적인 패킷이 한번씩 왔다갔다 하면서 인증이 이루어진다.

즉 한번에 송수신 한쌍이기 때문에 6개 패킷의 교환이 이루어진다.(서비스거부공격이 있을 시 기준)

서비스거부 공격이 없다면 기본적으로 교환되는 메시지는 4개 이다.




ike_sa_init교환은 보안 채널을 확립하는 초기 교환으로, 이 초기 교환 완료 후 모든 단계는 암호화된다.

<IKE_SA_INIT교환단계>


HDR(1,)-SA, -KE, -Nonce값을 송신자가 수신자에게 전송한다.


수신자는 송신자에게 HDR(1,0) - N<cookie>를 전송한다.


수신자가 송신자에게 보내준 쿠키값을 포함한 초기의 패킷을 재전송한다.

HDR(1,0)- N<cookie> -SA, -KE, -Nonce


다시 응답한다.

HDR(1,R)-SA1, -KE, -Nonce, [-Certreq]


-----이렇게 하면 도스 공격을 예방할 수 있다.


SA를 통한 암호화는 구축을 했지만 원격 피어를 인증하진 않았기 때문에, IKE_AUTH교환을 통해서 원격 피어를 인증하고 IPSEC SA를 생성하는데 사용한다.

<IKE_AUTH교환단계>

auth payload, isakmp id가 포함된다.




*TS? Traffic Selector : 트래픽을 필터링하기 위한 선택자.

*Noce : 재전송 공격을 방지하기 위한 난수 데이터


ikev2규약

Aria algorithm의 Transform Type1,2,3 - 기밀성 알고리즘, 의사난수 함수,무결성 알고리즘


type1은의 aria암호 운영모드로 식별값을 가진다. 이 경우 ike header의 key lengh 속성에 포함시켜 전송한다.

즉, transform type 1에 포함된 aria 암호 운영모드에서 aria의 키 크기는 sa과정에서 key lengh 속성 참조 후 공유한다.

transform type2의 의사난수 함수의 경우 aria에 입력되는 키 크기는 항상 128bit이므로 aria-128만 고려한다.

ike header의 key length 속성을 참조하지 않아도 되므로 transform type2로 사용하는 aria운영모드는 mac알고리즘의 출력값을 절삭하지 않고 전체(128비트)를 사용한다.

transform type3의 무결성 알고리즘 경우도  type2와 같이 key length를 보지 않는다. 

다만 xcbc와 cmac의 경우 절삭하여 98비트만 사용하지만 gmac은 절삽 없이 128비트를 사용한다.


아리아 알고리즘의 안전성.

아리아 암호알고리즘 NSRI(국가보안기술연구소)에서 개발한 cbc암호체계로 상당히 안전한, 취약점을 발견하기 어려운 암호 알고리즘이다.

현재까지 aria알고리즘에 대한 최선의 공격 방법은 키 전수조사 방법이다.



*cbc : cipher block chaining

xcbc : eXtended CBC

gmac : galois mac

'SelfStudy' 카테고리의 다른 글

브릿지모드  (0) 2015.12.28
4wayHandshake  (0) 2015.12.17
DDNS개념  (0) 2015.11.25
OSPF기본개념  (0) 2015.11.25
l2스위치 그리고 DSU,CSU  (0) 2015.11.13


DDNS란?

유동 아이피 상에서 운용되는 컴퓨터에서 서버기능을 가지면 -> 클라이언트가 이 컴퓨터에 접속하기 어렵다.

IP어드레스가 계속 변하기 때문에 DNS로는 한계가 있는 것.

컴퓨터 뿐만 아니라 


A레코드란?

사용자가 도메인네임을 통해 웹브라우저에서 이동하고자 하면, 해당 도메인네임이 가지고 있는 IP주소가 무엇인지 가르쳐주는 것이다.

convergencesecuriy.ac.kr로 접속하고자 하면 (이 도메인의 본래 ip가 192.168.10.10이라고 가정한다.) 

DNS(및 FTP, 프린터)는 해당 사이트에 접속하기 위해 192.168.10.10이란 IP주소를 지닌 도메인으로 접속하도록 이른다.


CNAME

모든 레코드에 1:1로 A레코드를 지정하면 좋겠지만 관리상 번거롭다.

다양한 서비스를 제공하는 주소가 있다면 서비스마다 CNAME을 부여하여 어떤 공통적인 하나의 주소로 접근하면 되는지 일러주면 편리하다. 

예를들어 www.a.ac.kr이라는 호스트인 도메인이 웹서버,ftp,네임서버를 운영한다고 치고,

ftp.a.ac.kr 혹은 www.a.ac.kr의 주소를 가진다고 가정 할때

두 개의 A레코드는 서버가 물리적으로 같은곳에 있다면 동일한 IP를 가진다.. 

간단하게 말하면 CNAME은 맵핑의 역할을 한다고 생각하면 된다.

A레코드: www.a.ac.kr이 192.168.10.10임을 알려준다.

cname은 ftp.a.ac.kr이 www.a.ac.kr임을 알려주기 때문에 결국 192.168.10.10으로 접속하게 된다.

해당 도메인을 같은 아이피를 지닌 곳으로 맵핑시키는 것이다.

이렇게 한다면 아이피를 바꿀때 모든 서비스의 도메인을 일일히 바꾸지 않고 하나의 ip주소만 변경하면 cname이 부여된 도메인들은 그대로 서비스를 이용할 수 있기 때문에 편리하다.

*MX레코드에는 CNAME을 사용하지 않기.



mx레코드

ConvergenceSecurity@sungshin.ac.kr로 메일을 보낼 때 sungshin.ac.kr 도메인이 메일서버가 누구인지 나타내기 때문이다.

'SelfStudy' 카테고리의 다른 글

4wayHandshake  (0) 2015.12.17
ikev2 & aria algorithm  (0) 2015.11.30
OSPF기본개념  (0) 2015.11.25
l2스위치 그리고 DSU,CSU  (0) 2015.11.13
l3스위치 라우터 차이점  (0) 2015.11.12

네트워크 대역이랑 라우터ID랑 프리픽스 값이랑 네트워크대역이 달라도 상관 없음.

회사내부에서 업무 테스트용으로 192.168.0.0대역을 쓰기 때문에 라우터 대역을 곧잘 192.168.0.0대역으로 맞췄지만

10.10.10.10/30이런식으로 라우터 ID를 지정해도 상관없는것이다.

그렇지만 관리적으로 용이하기 위해 보통 인접한 라우터(자신이 관리하는 라우터)는 대역을 맞추곤 한다.

이게 외부에서 패킷이 들어올때 이게 어디서 들어온건지 외부꺼인지 내부꺼인지 헷갈리지 않고 명확하게 보기 위해서 라우터ID끼리 대역을 맞추거나

라우터ID와 네트워크 대역을 맞추곤 한다.

라우터ID를 단순히 숫자로 인식하지 않고 IPV4로 부여하는 이유는 루프백으로 쓰기 위함이다.

보통 자기 자신의 라우터ID를 식별하기 위해서 라우터마다 ID를 부여하는데 이는 루프백 용으로 쓰인다.



라우터마다 ID를 부여할때 LOOPBACK IP주소를 사용하는 이유는..

만약 물리적 링크 IP주소를 사용되면 해당 포트가 다운되면 그 IP주소가 죽는다. 그럼 OSPF RID로 사용한 라우터는 네이버와 통신이 불가능하다.

그렇지만 라우터ID는 다른 것들과 바인딩되어있는 상태가 아니기때문에 IP주소가 죽을 일이 없다.


OSPF로 라우터가 자신의 ROUTER-LSA를 OSPF NEIGHBOR들에게 FLOODING할 때 아이피의 순서대로 보내는가 궁금했다.

그렇다면 그 전에 라우터들은 서로의 네이버들에 대한 아이피 순서와 자기 순서를 비교매칭해야하는데;;

OSPF가 토폴로지에 대한 정보를 얻어오는게 그 과정이 아닌가 싶었다..

알고보니 딱히 순서가 정해진 것이 아니라, 실제론 모든 라우터가 동시다발적으로 FLOODING을 한다고 한다


OSPF의 SPF를 찾는 기준은 적은비용이라는데.. 

홉의 기준이라고 생각했었는데 그것이 아니고 "속도"의 기준이다.

메가패스보단 기가단위가 더 빠른 속도니까 더 적은 비용은 높은 속도이다.

'SelfStudy' 카테고리의 다른 글

ikev2 & aria algorithm  (0) 2015.11.30
DDNS개념  (0) 2015.11.25
l2스위치 그리고 DSU,CSU  (0) 2015.11.13
l3스위치 라우터 차이점  (0) 2015.11.12
모드별 인터페이스  (0) 2015.11.12

스위치의 기능인 VLAN은 라우터를 통해서만 통신이 가능하다.

스위치의 하나의 포트를 이용해 여러 개의 VLAN을 전송하는 포트를 트렁크 포트라고 한다.

VLAN1, VLAN2, VLAN3처럼 나뉘어지면 서로간에는 통신을 주고받을 수 없다. 한 스위치 안에 있지만 서로 다른 네트워크이기 때문에 라우터를 통해서만 통신이 가능한 것이다.

(VLAN의 트렁킹 개념과 VTP(메시지 형식, 모드, 리비전넘버 보안성))

vtp에서 revision Number는 서버에서 클라이언트에게 브이랜 정보가 바뀌면

적용시키라고 메시지를 보낸다. 그런데 클라이언트 입장에서는 (망이 굉장히 크면 도달하는데 시간도 오래 걸리고 패킷이 떠돌고 있으니까..) 지금 받은 게 최신인건지 모르니까

예를 들어 자기가 알고 있는 리비전 넘버가 3일 때 2가 들어오면 옛날 패킷인걸 알고 버리는데

4가 들어오면 최신임을 아니까 그 번호가 쓰인다. 되게 큰 망에서는.. 브이랜 정보가 빈번하게 바뀐다면 그 정보가 서버에서 클라이언트까지 도달하기까지 걸리는 시간이 있기 때문에 리비전 넘버를 사용한다. 그리고 리비전 넘버를 초기화하는 명령어를 통해서 0으로 바꿀 수도 있다.

그런데 서버에서 초기화 명령어를 쓰면 revision0인데 기존의 클라이언트는 상위 리비전 넘버를 가지고 있다면 클라이언트는 서버가 무슨 정보를 바꿔서 보내주든 다 버린다.. 옛날꺼인지 알고.. 3자가 악의적인 의도를 품고 서버모드의 스위치의 리비전을 0으로 변경하거나 클라이언트보다 하위의 리비전 넘버로 만들어 버린다면 그때부터는 망테크를 타게된다.=_=… 그래서 스위치 자체는 보안상 취약하는 것이다.

 

 

DSU장비 (Digital service unit또는 Data service unit)

모뎀은 아날로그 회선을 사용해서 디지털 데이터를 아날로그 신호로 바꾸거나 아날로그 신호를 디지털 데이터로 바꾸잖아. 그런데 DSU는 디지털용 회선을 사용하는거야. 디지털 데이터를 디지털 신호로 변환해주지. 변환을 도와주는 장비. 디지털 신호를 전송하기 위한 장비. 디지털 신호를 거리가 멀어지면 가는 동안 왜곡되어 수신자가 인식

 

CSU장비

CSUDSU와 함께 사용한다. 라우터나 브리지 등과 연결한다.

DSU와 통합된 CSU장비를 DSU/CSU라고 한다.

DTE(라우터, 브리지)---DSU—전용회선—CSU---가입자선로.

분배기능이 주 목적인 큰 스위치라고 생각하면 된다. 단채널로 각각 전송되는 것이 아니라 모두 모여 한꺼번에 전송로를 통해 전송되는 트렁크 방식이다. CSU는 이런 트렁크를 수용할 수 있는 장비로 각각의 트렁크를 받아서 속도에 맞게 분할하여 사용한다.

'SelfStudy' 카테고리의 다른 글

DDNS개념  (0) 2015.11.25
OSPF기본개념  (0) 2015.11.25
l3스위치 라우터 차이점  (0) 2015.11.12
모드별 인터페이스  (0) 2015.11.12
공개키 암호화 동작 과정  (0) 2015.11.11

스위치는 맥을 보고 포워딩하지만, 라우터는 ip layer를 보고 포워딩한다.

즉 라우터는 라우팅 테이블을 보고 경로를 결정 할 때 소프트웨어적으로 구현한다.

작중에 와서 하드웨어 기술이 발전하자 하드웨어적으로 ip를 분석해서 경로 설정과 포워딩할 수 있는 기술이 나오게 되었는데 이 기술이 접목된 스위치가 l3스위치이다.

그러므로 L3스위치의 가장 중요한 기능은 보통 라우터에서 진행하는 라우팅이다.

L3스위치와 라우터의 경계가 점차 사라지고 있지만, 그래도 l3스위치에는 라우터와 다른 기능이 있다.

그것은 l3스위치도 본래 스위치의 계층인 l2스위칭이 가능하다는 것이다.

L3스위치의 스위칭 알고리즘은 내부에선 l2 스위칭을 하게 되어 있다.

그러나 게이트웨이 역할을 하는 라우터 대신 l3를 놓는다고 가정할 때, (목적지가 내부주소를 갖고 있는 프레임들은 모두 l2로 스위칭 하지만) lan외부로 빠져나갈 경우에는 3계층 주소를 사용한다.

'SelfStudy' 카테고리의 다른 글

OSPF기본개념  (0) 2015.11.25
l2스위치 그리고 DSU,CSU  (0) 2015.11.13
모드별 인터페이스  (0) 2015.11.12
공개키 암호화 동작 과정  (0) 2015.11.11
e  (0) 2015.11.11

브리지는 같은 네트워크 대역끼리 연결.

서로 다른 네트워크 대역 에있는 장비 두 대의 인터페이스를 브리지모드로 설정하면

사용자가 임의로 지정한 새로운 네트워크 대역으로 지정되나, 기존의 eth포트의 ip들은 모두 0.0.0.0대역으로 변경된다.

 

애그리게이션은.. 고속으로 데이터를 처리 할 수 있도록 여러 개의 물리적 포트를 마치 하나의 포트처럼 논리적으로 만드는 것이다. 그룹 내부의 한 링크에 장애가 생겨도 애그리게이션 인터페이스를 통해 해결 할 수 있다. 그 그룹 안에 있는 다른 링크에게 트래픽을 이동시켜서 보내기 때문에 사용률을 높일 수 있다. 그리고 100mbps의 링크들이 각기 있다면 개별 링크의 용량의 한계를 극복 할 수 있다. 예를 들어 100mbps의 두 개의 링크가 있다면 애그리게이션모드를 통해 논리적으로 200mbps의 속도를 낼 수 있다. mac주소는 첫번째 인터페이스로 공유된다.

 

  *이더채널

  스위치간에 연결된 여러 개의 포트를 단 하나의 포트처럼 동작시키는 것이다.

이더채널을 구성하는 프로토콜은 시스코사의 PAgP(port aggregation protocol)IEEELACP(Link Aggregation control protocol)이 있다.

 이더채널 설정 모드

1.     액티브모드: 무조건 lacp를 사용하여 상대 스위치와 협상하여 이더 채널 포트를 활성화 시키는데, 상대 스위치가 이더채널을 쓰지 않으면 각 포트들은 우선 단일 포트로 사용된다.

2.     패시브모드 : 상대 스위치가 lacp를 사용할 시에만 lacp가 활성화 됨

3.     Desirable: 무조건 pagp를 사용하는데, 상대 스위치를 협상해 이더채널 포트를 활성화 시킨다. 상대 스위치가 이더채널이 동작되지 않으면 각 포트가 단일 포트로 사용된다.

4.     Auto: 상대 스위치 포트가 pagp를 사용하면 pagp를 활성화 시킨다.

5.     On : 상대 스위치 설정을 확인하지 않고 이더채널 멤버 포트를 모두 활성화 시키기 때문에 패킷 손실이나 프레임 루프가 발생할 가능성이 있다.

 

TRS모드는 주파수를 공용으로 쓰는 통신으로, 일대 다수라고 볼 수 있다. 통화 시 마다 주파수가 바뀌므로 현재 사용중인 통화 방식들 중에선 보안성이 우수하다고 볼 수 있다.

'SelfStudy' 카테고리의 다른 글

l2스위치 그리고 DSU,CSU  (0) 2015.11.13
l3스위치 라우터 차이점  (0) 2015.11.12
공개키 암호화 동작 과정  (0) 2015.11.11
e  (0) 2015.11.11
SSL VPN을 IPSec VPN과 비교해보면..  (0) 2015.11.10


공개키는 2개의 키가 한 쌍 이다.

A가 한 쌍의 키를 만들 때 공개 키과 개인 키를 같이 만드는 것이다.

A는 모두에게 자신의 공개 키를 뿌린다.

어떤 사람에게 자신의 공개 키가 들어가든지 간에 상관 없다.

사용자들은 제공된 공개 키를 이용해 자신의 데이터를 암호화 한다.

이 암호화 데이터를 복호화하기 위해서는 A의 개인 키가 필요하다.

 

암호화에는 A의 공개키를 사용자가 이용하지만,

복호화에는 A의 개인키를 A가 이용하는 것이다.

 

이 양 키에 사용되는 알고리즘은 한 키를 파헤쳤을 때 다른 한 키를 알아낼 수 있는 형식이 아니기에, 한 쪽 키를 안다고 해서 다른 키를 판별 할 수가 없다.

그러므로 공개 키가 모두에게 넘나들어도 상관 없는 것이다.

이런 방식이면 사람들이 굳이 1:1로 비밀 키를 공유하지 않아도 되기 때문에

A가 기업이든 사용자든 간에 하나의 키 한 쌍을 보유한다면 많은 사람들과 공유 할 수 있는

1:n방식이 가능해져 키 관리 면이 유용하게 되었다.

'SelfStudy' 카테고리의 다른 글

l3스위치 라우터 차이점  (0) 2015.11.12
모드별 인터페이스  (0) 2015.11.12
e  (0) 2015.11.11
SSL VPN을 IPSec VPN과 비교해보면..  (0) 2015.11.10
우리나라는 xDSL기반의 인터넷.  (0) 2015.11.10

esp헤더에서 iv값이 암호화되는 부분에 포함되지 않는게..

수신자 측에서 까봤을때 iv값마저 암호화되면 페이로드값을 풀기 어렵기 때문이란건 알겠다.

그런데 그럼 송수신자 이외의 제 3자가 까기도 쉬운거 아닌ㄱ ㅏ ㅠㅠ?????????모르게따인터넷을 아무리 뒤져도 나오지 않는다.

'SelfStudy' 카테고리의 다른 글

모드별 인터페이스  (0) 2015.11.12
공개키 암호화 동작 과정  (0) 2015.11.11
SSL VPN을 IPSec VPN과 비교해보면..  (0) 2015.11.10
우리나라는 xDSL기반의 인터넷.  (0) 2015.11.10
ike 운용 프로토콜  (0) 2015.11.09

SSL VPN IPSEC VPN 차이점

IP프로토콜을 사용하고 L3계층(네트워크)IPSEC VPN

TCP/UDP프로토콜을 사용하고 L5계층(세션)SSL VPN

IPSECISAKMP/OAKLEY로 키 관리를 하지만

SSL VPNGSS-APISSL로 키 관리를 한다.

또 패킷 단위로 데이터를 암호화 하는 IPSEC VPN과 달리

SSL VPN은 메시지 단위로 데이터를 암호화 한다.

MULTI PPP TUNNEL 터털링을 구축하는 IPSEC

SESSION 터널링을 구축하는 SSL

적용 VPN 모델은 POINT TO POINT와 원격지 접속 VPN 모두가 가능하지만

SSL VPN POINT TO POINT VPN만 가능하다.

 

Gss-api? Generic security service api응용 프로그램 인터페이스.

 

SSL VPN의 장점

1.     사용자가 설정 작업을 수행할 필요가 없다. 왜냐하면 인터넷 웹 브라우저가 있다면 어디서든 사용 할 수 있기 때문이다. 인터넷 익스플로어 등 웹 브라우저에 탑재된 SSL agent를 활용하여 터널링 생성이 가능하나, 이런 경우 ms기반 앱이나 웹 앱으로 제한이 된다. 그래서 요즘은 설치 및 설정이 편리한 별도의 agent(SSL VPN 벤더들은 자바 애플릿이나 ACTIVE-X 클라이언트에게 자동 설치되게끔)를 설치함으로써 ipsec과 유사하게 모든 어플리케이션을 지원하는 기능을 제공한다. Ipsec vpn에 비해 상위 레벨에서 동작하게 되므로 ipsec에 비해 다소 느린 통신속도 및 과다 동시 접속자 및 vpn트래픽이 발생할 경우의 성능 제한이 있다.

2.     네트워크간의 터널링이 아니라 어플리케이션의 게이트웨이다.

그러므로 세부적인 접근권한 관리가 가능하다. 사용자의 디바이스에 ID, 역할, 접근방식, 인증범위, 단말 보안 상태 등 세밀하게 관리할 수 있다. 이런 접근 통제 후에도 기업 네트워크를 재구성하거나 변경할 필요가 없다. 기업에서 이미 채택한 인증절차를 유지하면서도 세부적인 접근통제가 가능하다.

.

3.     위험관리를 위한 방어 체계가 있다. SSL VPN 터널링을 구축하기 위해선, 원격지에 웹과 클라이언트/서버 어플리케이션으로 액세스 하기 위해서, SSL VPN 프록시를 통과 해야 한다. 이 프록시는 최종 사용가 어플리케이션에 도달하기 전에 만나는 일종의 보안 장벽이다. 인가된 사용자만 접속권한이 미치는 시스템과 어플리케이션에 접근이 가능하다. 또 인증 범위 시스템, 어플리케이션 이상의 접속은 불가능하다. 마지막으로 대부분의 SSL VPN 솔루션에선, 사용자의 에플리케이션에 대한 접근허용 여부를 결정하기 위해, 사용자 디바이스의 보안 상태를 점검 후 접근에 대해 관리한다. 만약 사용자의 디바이스가 회사에서 정한 보안정책 (최신 버전 패치 인지, 안티 바이러스 설치했는지) 등을 준수하지 않은 상태이면 접근을 불허하거나 제한한다.

4.     방화벽 친화적이다.

SSL VPN 터널링을 구축하고 원격지나 로컬쪽에 설치된 방화벽과 충돌을 일으키지 않는다. SSL VPN은 방화벽에서 일반적으로 개방해두고 있는 포트인 HTTP(80)포트나 HTTPS(443)포트를 이용하기 때문이다.

 

HTTPSSSL의 관계

HTTP에 대해 SSL을 이용하여 SSL위에서 돌아간다. 인증, 암호화, 메시지, 인증기능을 포함한 보안 프로토콜이다. 현재 SSLIETF에서 TLS로 발전되고 있다. SSL은 전송계층의 상위층에 있으며 어플리케이션 계층에 포함된다. 에플리케이션에 있는 HTTP같은 프로토콜을 따로 받쳐주면 HTTPS.

'SelfStudy' 카테고리의 다른 글

공개키 암호화 동작 과정  (0) 2015.11.11
e  (0) 2015.11.11
우리나라는 xDSL기반의 인터넷.  (0) 2015.11.10
ike 운용 프로토콜  (0) 2015.11.09
브로드캐스트 아이피 구하는법  (0) 2015.09.18


국내에서는 xDSL기반의 인터넷을 사용하고 있으므로, xDSL을 활용한 vpnxDSL수준의 안정성만 제공하기 때문에, 전용회선을 까는거에 비해 안정성이 떨어진다. 그래서 멀티라인 xDSL를 구축하는 경우도 있다.

 

DSL(Digital subscribe line)

전화선이나 TS선 기반의 가입자망으로 고속 데이터 통신을 위해 개발된 기술이 HDSL, ADSL, VDSL 등이 있는데, 이들은 고속화된 변조기법을 이용한다. xDSL은 이 모든 DSL기술을 총칭한 말이다.

*디지털에서 변조는 아날로그를 디지털로, 디지털을 아날로그로 바꾸는 용어였는데 네트워크에서 변조는 패킷의 순서를 바꿔서 데이터를 깨지게 한다든지, 혹은 목적지를 바꿔서 패킷이 정상적으로 떠돌지 않게 한다든지의 의미.

 

ADSL : 기존 전화 회선을 그대로 사용하므로 일반 음성전화와 동시에 사용 가능하다. 전국에 있는 전화선을 그대로 사용하기 때문에 가장 큰 장점이고 범용성이 크다. 일반적으로 가정 바로 앞까지 디지털 회선을 연결 한 후 가정으로 직접 들어가는 회선은 아날로그 방식인 기존 회선을 이용하기 때문에 비 대칭형 회선이라고 볼 수 있다. 하향 8MBPS/상향 1MBPS의 전송속도를 지원한다.

 

VDSL은 대칭형 통신 기술로 ADSL보단 높은 속도로 데이터를 송수신할 수 있다. 대신 최대 전송가능 한 거리가 짧지만 기존의 HFC망을 이용해 초기 투자비가 적다는 이점이 있다. 이론상으론 하양 10~52MBPS/상향 0.5MBPS ~ 10 MBPS의 속도로 전송이 가능하다. 하지만 HFC가 깔린 아파트나 오피스텔 등에서만 사용이 가능하고, 사용자가 늘어날수록 전송속도가 느려진다. 무 증폭 전송으로 가능한 거리는 1KM밖에 되지 않는 단점이 있다.

 

'SelfStudy' 카테고리의 다른 글

e  (0) 2015.11.11
SSL VPN을 IPSec VPN과 비교해보면..  (0) 2015.11.10
ike 운용 프로토콜  (0) 2015.11.09
브로드캐스트 아이피 구하는법  (0) 2015.09.18
LS NAT  (0) 2015.09.09

+ Recent posts