기존의 정형화(Structured) 되어 있는 데이터 뿐만 아니라 비정형화(Unstructured) 데이터도 모두 저장 가능한 DB 서비스.
No-SQL의 종류 및 제품
1. Key-Value Database
Amazon DynamoDB
Redis DB(구축 실습)
2. Document Database
Google Cloud Firestore
MongoDB(구축 실습)
CougchDB
3. Column Family Database
Google BigTable
Hbase
Cassandra
4. Graph Database
Allegro Database
Neo4J
No-SQL의 장점
오픈 소스와 엔터프라이즈 두 가지의 라이선스를 제공.
클라우드 컴퓨팅에서의 새로운 저장 기술이 필요하게 되었는데 No-SQL이 가장 적합.
소스를 직접 수정할 수 있기 때문에 유연성 있는 개발 가능.
관계형 데이터베이스와는 달리 틀(Schema)을 만들 필요가 없고, 2~300개의 테이블이 생성되는 비즈니스 환경에서 시간과 비용적 측면에서 이점이 있다.
빅데이터를 빠르게 처리할 수 있으며 No-SQL 기술을 잘 이해하고 분석, 설계, 구축한다면 관계형 데이터베이스 대비3배 이상의 성능을 기대할 수 있다.
Key-Value DB (Redis DB)
In-Memory 기반의 데이터 저장 구조로 DRAM에 빅데이터를 받아 처리할 수 있으며, 휘발성 메모리를 사용하므로 예기치 못한 오류 발생 시 데이터 유실의 위험이 존재하고 저장의 목적보다는 데이터의 처리를 위해 사용한다.
메인 DB로 사용하는 대부분의 제품들은 파일 저장 방식이기 때문에 디스크 IO 문제로 인해 발생하는 성능 지연 문제를 해결하기 위해 Key-Value DB를 같이 사용한다.
Document DB (MongoDB)
MongoDB는 SQL 대신 JavaScript를 활용할 수 있어 기술을 처음 배우는 사람들의 부담을 덜어주었다.
MongoDB는 RDBMS에서 테이블을 이용해 정보를 저장하는 방식과는 달리 웹 서버와 통신할 때 자주 쓰이는 JSON(JavScript Object Notation)과 유사한 형태로 저장하는 방식을 채용하고 있다.
MongoDB의 또 하나의 큰 장점은 *복제(Replicate)와 *샤딩(Sharding)을 기본적인 DBMS의 기능으로 제공하고 있다는 점이다.
RDBMS는 스키마를 자주 바꾸기 힘들지만 NoSQL은 가능하기에 자주 바꿔야 하는 환경 또는 분산 컴퓨팅 환경에서 사용했을 때 이점이 있다.
*Replicate : 데이터베이스를 복제해서 저장해 뒀다가 기존 데이터베이스에 문제가 생겨 연결이 끊기면 복제본을 이용해서 서비스를 지속할 수 있다.
*Sharding : 데이터베이스에 저장된 정보의 양이 많아지고, 읽고 쓰는 양이 많아지면 필연적으로 데이터베이스가 주어진 작업을 수행하는 속도가 느려진다. 데이터를 읽고 쓰는 속도를 향상시키는 방식 중 하나가 바로 정보를 분산해서 여러 대의 서버 데이터베이스에 저장하는 샤딩이다.
Column Family DB
RDBMS는 블록 단위로 읽기 때문에 데이터의 양이 많을 경우 처리 속도가 느리지만 Column Family는 하나의 Column 안에서 검색하기 때문에 처리 속도가 훨씬 빠르다. 테이블 간 조인을 지원하지 않기 때문에 하나의 row에 아주 많은 column이 들어가게 된다. 다음과 같은 경우에 활용을 고려하면 좋다.
NAT의 경우는 Stateful이기 때문에 이런 처리가 필요없지만 ACL은 기본적으로 Stateless이기에 돌아오는 패킷을 허용하려면 Inbound와 Outbound에 ACL을 모두 따로 걸어줘야 하는데 이는 곧 시간 지연과 성능 저하로 이어지기 때문에 RACL, DACL 등을 사용하여 효율을 높이는 편이 낫다.
RACL
패킷이 내부망에서 외부 네트워크로 전송될 때, 돌아오는 패킷을 허용하기 위해 패킷의 상태 정보를 반사시켜 임시 ACL을 만드는 것을 말한다. 내부 사용자의 외부와의 통신을 위한 것이며, 내부에서는 제한없이 외부와 통신이 가능하지만 외부에서 내부로의 접속은 차단할 때 사용한다. Dyanamic Application (ex : FTP)처럼 Port Address가 변하는 상황에선 사용할 수 없다.
RACL 설정
이전의 ACL 제거 (필요 시)
R2(config)# no ip access-list extended acl-in
acl-out 설정
R2(config)# ip access-list extended acl-out
R2(config-ext-nacl)# permit tcp any any reflect myracl (outbound 시에 반영을 생성시킨다)
R2(config-ext-nacl)# permit udp any any reflect myracl
R2(config-ext-nacl)# permit icmp any any reflect myracl
R2(config-ext-nacl)# permit ip any any
acl-in 설정
R2(config)# ip access-list extended acl-in
R2(config-ext-nacl)# permit ospf host 1.1.23.3 any (OSPF 라우팅이 이루어지지 않으면 통신 자체가 불가능하기 때문에 허용해주어야 한다.)
R2(config-ext-nacl)# evaluate myracl
인터페이스에 적용
R2(config)# interface e0/1
R2(config-subif)# ip access-group acl-out out
R2(config-subif)# ip access-group acl-in in
RACL 동작 확인
R1에서 1.1.34.4로 핑과 텔넷을 해보면 성공적으로 연결된다.
생성된 반영에 의해서 돌아오는 패킷이 허용되었기 때문이다.
또한 텔넷 세션을 끊지 말고 R2에서 show ip access-lists 명령어를 사용해 보면 RACL에 의한 임시 ACL이 만들어져 적용되어 있음을 확인할 수 있다.
DACL
다이나믹 ACL을 락앤키(Lock and Key)라고도 한다. RACL은 주로 내부 사용자를 위한 것인 반면, DACL은 외부에 나가있는 직원들이 내부의 자원에 접속할 수 있도록 하는 것이다.
DACL에서 이용자를 인증하는 방법으로는 AAA 서버, 로컬 데이터베이스 또는 텔넷 패스워드를 이용하는 3가지 방식이 있다. 이중 AAA 서버를 사용하면 각 사용자 별로 정밀하게 인증하고, 정교한 트랙킹 기능을 제공한다. 그러나 텔넷 패스워드를 이용하는 방식은 패스워드만 알면 누구나 접속할 수 있으므로 보안성이 떨어진다.
DACL 설정
RACL 제거(필요 시)
R2(config)# no ip access-list extended acl-in
R2(config)# no ip access-list extended acl-out
R2(config)# interface fastethernet 0/0.23
R2(config-subif)# no ip access-group acl-out out
R2(config-subif)# no ip access-group acl-in in
Local Login 정보 설정
R2(config)# username admin password cisco
acl-in 설정
R2(config)# ip access-list extended acl-in
R2(config-ext-nacl)# permit ospf host 1.1.23.3 any (OSPF 패킷 허용)
R2(config-ext-nacl)# permit tcp any host 1.1.23.2 eq telnet (1.1.23.2로의 텔넷 접속 허용)
R2(config-ext-nacl)# dynamic applythis permit ip any any
DHCP는 유무선 IP 환경에서 Host IP, Subnet Mask, Default Gateway IP, DNS Server IP, Lease Time 등의 다양한 네트워크 정보를 PC와 같은 이용자 단말에 동적으로 할당해주는 프로토콜로써 이용자가 이와 같은 네트워크 정보를 직접 설정할 필요 없이 자동으로 그 설정이 가능하기 때문에 네트워크 관리의 용이성을 제공한다.
DHCP를 통한 IP 주소 할당은 '임대'라는 개념을 가지고 있는데 이는 DHCP 서버가 IP 주소를 영구적으로 단말에 할당하는 것이 아니고 임대기간을 명시하여 그 기간 동안만 단말이 IP 주소를 사용하도록 하는 것이다. 임대기간 이후에도 계속 해당 IP 주소를 사용하고자 한다면 IP 주소 임대기간 연장을 DHCP 서버에 요청해야 한다. 또한 단말은 임대받은 IP 주소가 더 이상 필요치 않게 되면 IP 주소 반납 절차를 수행하게 된다.
주소 할당 절차 (IP Address Allocation Procedure) : DORA (Packet)
1. Discover DHCP 클라이언트가 DHCP 서버를 찾기 위해 D-MAC을 FF:FF:FF:FF:FF:FF로 설정해서 브로드캐스트를 뿌려 Discover한다. 브로드캐스트로 DHCP 서버를 찾는 것이기 때문에 Client가 있는 2계층 네트워크 환경 안에 DHCP 서버가 존재해야 한다는 뜻이다.
2. Offer 브로드캐스트를 받은 DHCP 서버가 자신의 IP 주소와 임대해 줄 수 있는 IP 주소를 담아 브로드캐스트를 뿌려서 Client에게 임대를 제안한다.
3. Request Client 측에서 해당 IP 주소를 임대하기로 하고 DHCP 서버에게 IP 주소 할당을 요청한다. 역시 브로드캐스팅으로 메시지를 전송하는데 그 이유는 아직 Client가 IP 주소를 할당받지 못했기 때문이다.
4. Ack DHCP 서버에서 Ack와 함께 여러 네트워크 정보를 담아 Client에게 보낸다.
주소 연장 절차 (IP Address Renewal Procedure)
Client가 IP 주소를 할당 받았으므로 더 이상 Broadcast가 아닌 Unicast로 요청과 응답을 한다. Client에서의 Request와 서버로부터의 Ack 순으로 절차가 진행된다.
주소 반납 절차 (IP Address Release Procedure)
단말을 로그오프하면 단말은 할당되었던 IP 주소를 반납하기 위해 DHCP 서버에 Release 메시지를 Unicast로 송신한다.
R1(config-if)#do sh ip access-lists interface ethernet 0/0
ACL의 Default 설정은 모든 것을 deny하는 것이기 때문에 위와 같이 설정해주면 host 192.168.26.6의 out만 허용한다는 의미가 된다. Server5에서 192.168.26.6과 192.168.37.7에 각각 핑을 날려보고 결과를 확인해보면 26.6에서 돌아온 신호는 Ethernet 0/0을 통과해서 Server5까지 다시 돌아올 수 있지만 37.7에게 날린 핑은 돌아오는 과정에서 Ethernet 0/0에 걸려 있는 access-group 10 의 정책에 막혀서 Server5까지 도달하지 못하고 Drop된다.
R1(config-if)#no ip access-group 10 out : 인터페이스에 걸린 그룹 삭제
R1(config)#no access-list 10 : 정책 삭제
ACL을 제거할 때는 반드시 위와 같은 순서로 제거해야 한다.
Extended
Extended는 수신한 Packet의 Destination IP, Source IP, Protocol, Port 정보까지 필터링 속성에 포함할 수 있어서 Standard에 비해 가용성이 높다.
위의 마스크 값을 보면 0.0.0.255와 0.0.0.0으로 조금 이상한데 이는 와일드 카드 마스크라고 하며, 원래의 마스크 값을 2진수로 변환하고 뒤집어 낸 결과값이다. 그 결과값에서 1은 어느 값이 들어와도 상관없는 것이고 0은 같은 값이 들어와야 한다는 의미를 지닌다.
eq www 부분은 80번 포트를 사용하는 www 서비스에 대한 접근을 제어하겠다고 가리키는 것.
any any는 0.0.0.0 255.255.255.255와 같은 의미로, 따로 제어한 사항 외의 모든 것에 대해 적용하겠다는 의미이다.
위의 ACL 프로세스를 정리하면 172.16.15.0/24 네트워크에서 192.168.26.6 서버의 80번 포트로 접근하려고 하는 Packet을 거부하고 Drop시키는 정책을 가진 access-list 100을 정의하고(1줄), 그 access-list 100에서 나머지 IP에 대한 접근은 허용하며(2줄), Ethernet 0/0 인터페이스에 그 제어 정책을 in으로 올려서 해당 인터페이스로 진입하는(in) Packet에 대해 정책을 적용시켜서 접근을 제어하겠다는 의미이다(3, 4줄).
정책의 순서가 중요하다. 만들어진 순서대로 필터링이 들어가기 때문에 큰 범위의 정책을 먼저 설정할 경우 아래의 작은 범위의 정책이 가려져서 적용이 안 되는 경우가 생길 수 있기 때문이다.