Network / / 2024. 9. 25. 15:48

네트워크 필수 개념: DHCP, ARP, NAT, 그리고 ZeroConf

DHCP(Dynamic Host Configuration Protocol)는 네트워크에서 IP 주소를 포함한 네트워크 설정을 자동으로 할당해주는 프로토콜이야. 이 기능을 통해 네트워크에 연결된 장치들이 수동으로 설정하지 않고도 자동으로 IP 주소를 부여받고 네트워크에 접속할 수 있어.

 

DHCP의 주요 기능:

 

1. IP 주소 자동 할당: 네트워크에 새로 연결된 장치(예: 컴퓨터, 스마트폰, 프린터 등)에게 DHCP 서버가 자동으로 IP 주소를 할당해. 관리자가 각 장치에 수동으로 IP 주소를 설정하지 않아도 돼.

2. 네트워크 설정 자동화: DHCP는 IP 주소 외에도 서브넷 마스크, 게이트웨이 주소, DNS 서버 등의 네트워크 설정을 함께 전달해. 장치가 네트워크에 접속하면 DHCP 서버에서 이러한 설정값을 받아 자동으로 네트워크 구성이 완료돼.

3. 동적 IP 할당: IP 주소는 일정 시간 동안만 할당되고, 그 시간이 지나면 다른 장치에게 재할당될 수 있어. 이를 리스(lease) 기간이라고 하며, DHCP 서버는 필요에 따라 IP 주소를 재사용할 수 있도록 관리해.

 

DHCP의 동작 원리:

 

1. DHCP Discover: 장치가 네트워크에 처음 연결되면, 자신에게 할당할 IP 주소를 요청하기 위해 DHCP Discover 메시지를 브로드캐스트 방식으로 네트워크에 전송해.

2. DHCP Offer: DHCP 서버는 이 요청을 받고, 사용 가능한 IP 주소를 DHCP Offer 메시지로 응답해.

3. DHCP Request: 클라이언트는 DHCP 서버가 제안한 IP 주소 중 하나를 선택하고, 그 IP 주소를 요청하는 DHCP Request 메시지를 다시 서버로 보냄.

4. DHCP Acknowledgement: DHCP 서버는 요청된 IP 주소를 클라이언트에 할당하며, DHCP Acknowledgement 메시지를 보내 설정을 완료해.

 

DHCP (출처 - https://www.netmanias.com/ko/?m=view&id=blog&no=5348)

DHCP의 장점:

 

자동화: 네트워크 관리자가 수동으로 IP 주소를 설정하지 않아도, 네트워크에 연결된 장치가 자동으로 IP를 받을 수 있어.

중복 방지: 수동으로 IP 주소를 설정하는 경우 중복이 발생할 수 있지만, DHCP는 이를 자동으로 관리해서 중복 IP 할당을 방지해.

관리 용이성: 대규모 네트워크 환경에서 많은 장치에 IP 주소를 손쉽게 할당하고 관리할 수 있어.

 

DHCP의 사용 예시:

 

가정용 네트워크: 집에서 Wi-Fi에 스마트폰, 노트북 등을 연결할 때, DHCP 서버(주로 라우터)가 각 장치에 자동으로 IP 주소를 할당해줌.

기업 네트워크: 사무실에서 수많은 장치가 네트워크에 연결될 때 DHCP를 사용해 IP 주소를 관리함.

 

결론:

 

DHCP는 네트워크에 연결된 장치들에게 IP 주소와 관련된 네트워크 설정을 자동으로 할당해주는 프로토콜이야. 이를 통해 네트워크 관리를 쉽게 하고, 장치들이 자동으로 네트워크에 연결될 수 있도록 도와줘.

 

Zero Configuration Networking(제로컨피규레이션 네트워킹), 줄여서 ZeroConf는 네트워크에 장치를 연결할 때 별도의 수동 설정 없이 자동으로 네트워크 구성을 완료해주는 기술이야. 즉, IP 주소 설정, 네트워크 이름 지정, 서비스 검색 등의 작업을 사용자나 관리자가 직접 할 필요 없이 자동으로 처리해줘.

 

이 기술은 주로 가정용 네트워크나 소규모 네트워크에서 많이 사용돼. 대표적인 예시로 프린터, 스마트폰, 스마트 기기 등이 네트워크에 자동으로 연결되는 상황을 들 수 있어.

 

Zero Configuration의 주요 기능

 

1. IP 주소 자동 할당 (Auto-IP):

ZeroConf에서는 DHCP 서버 없이도 장치가 자동으로 IP 주소를 할당받을 수 있어. 주로 169.254.x.x 범위의 링크 로컬 IP 주소를 사용해 네트워크에 연결된 다른 장치들과 통신할 수 있게 해줘.

2. 네트워크 서비스 자동 검색 (Service Discovery):

장치가 네트워크에 연결되면, 네트워크 상의 다른 장치들을 자동으로 탐색하고, 그 장치들이 제공하는 서비스를 자동으로 검색할 수 있어. 예를 들어, 네트워크에 있는 프린터, 파일 공유 장치 등을 자동으로 찾을 수 있어.

이를 위해 **mDNS (Multicast DNS)**와 DNS-SD (DNS Service Discovery) 같은 프로토콜이 사용돼.

3. 호스트 이름 자동 설정 (Name Resolution):

ZeroConf에서는 장치가 호스트 이름을 자동으로 설정해주고, 네트워크 상에서 다른 장치들이 그 호스트 이름을 통해 접근할 수 있게 해줘.

mDNS는 이를 위해 사용되며, 브라우저를 통해 쉽게 다른 기기에 접근할 수 있게 돼.

 

Zero Configuration의 예시:

 

1. Apple의 Bonjour:

AppleBonjour라는 기술을 통해 ZeroConf를 지원해. 예를 들어, MacBook이 네트워크에 연결되면 Bonjour가 프린터나 파일 공유 서버 같은 장치들을 자동으로 검색하고 연결할 수 있게 해줘.

2. UPnP (Universal Plug and Play):

UPnP는 다양한 장치들 간에 자동으로 네트워크를 설정하고, 서비스 검색과 연결을 지원하는 기술로, 주로 가정용 네트워크에서 사용돼. 예를 들어, 스마트 TV나 게임 콘솔이 네트워크에 연결되면 다른 장치들이 이를 자동으로 인식할 수 있어.

3. 프린터 자동 검색:

네트워크에 연결된 프린터가 별도의 설정 없이도 자동으로 탐색되고, 사용자들이 프린터를 쉽게 사용할 수 있게 해주는 기술이 ZeroConf의 대표적인 예시야.

 

Zero Configuration의 장점:

 

설정이 필요 없음: 사용자가 네트워크 설정이나 IP 할당 등을 수동으로 할 필요가 없기 때문에, 초보자들도 쉽게 네트워크를 구성하고 사용할 수 있어.

자동 장치 검색: 네트워크에 연결된 장치들이 자동으로 서로를 인식하고 연결할 수 있어, 편리한 네트워크 환경을 제공해.

유연성: 작은 규모의 네트워크에서는 DHCP 서버 없이도 IP를 할당하고 네트워크를 관리할 수 있어.

 

Zero Configuration의 단점:

 

대규모 네트워크에서의 한계: 소규모 네트워크에서 매우 유용하지만, 큰 네트워크에서는 충돌이나 과부하가 발생할 가능성이 있어.

보안 문제: 자동으로 설정되고 탐색되는 네트워크 구조이기 때문에, 보안 설정이 미흡하면 무단 접근이나 해킹의 위험이 있을 수 있어.

 

결론:

 

**Zero Configuration Networking(ZeroConf)**는 네트워크 장치의 자동 설정자동 서비스 탐색을 지원하는 기술로, 별도의 수동 설정 없이 네트워크에 장치를 연결하고 사용할 수 있게 해줘. 대표적으로 Apple의 Bonjour, UPnP 등이 있으며, 이를 통해 사용자는 네트워크 설정에 대해 신경 쓰지 않고도 쉽게 네트워크에 장치를 연결할 수 있어.


ARP(Address Resolution Protocol)는 IP 주소를 통해 MAC 주소를 알아내는 프로토콜이야. 네트워크 상에서 장치들이 서로 통신할 때, IP 주소만으로는 실제로 데이터를 전송할 수 없어. 실제로는 데이터 링크 계층에서 사용되는 MAC 주소가 필요해. 그래서 ARP는 네트워크 계층의 IP 주소와 데이터 링크 계층의 MAC 주소를 연결하는 역할을 하지.

 

ARP의 동작 원리

 

1. ARP 요청(ARP Request):

네트워크에서 A 장치가 B 장치에게 데이터를 보내려면 B 장치의 MAC 주소를 알아야 해.

A 장치는 ARP 요청 패킷을 브로드캐스트(네트워크 상의 모든 장치에게)로 전송해. 이 요청 패킷에는 B 장치의 IP 주소가 포함되어 있어.

ARP 요청은 “이 IP 주소를 가진 장치의 MAC 주소가 뭐야?“라는 질문을 네트워크에 던지는 것과 같아.

2. ARP 응답(ARP Reply):

네트워크 상의 모든 장치가 ARP 요청을 받지만, 해당 IP 주소를 가진 장치만 자신의 MAC 주소를 포함한 ARP 응답 패킷을 A 장치에게 전송해.

A 장치는 ARP 응답을 받은 후, B 장치의 IP 주소와 MAC 주소를 매핑하여 자신의 **ARP 캐시(메모리)**에 저장해둬. 이로써 A 장치는 B 장치에게 데이터를 전송할 수 있게 돼.

 

ARP 캐시(ARP Cache)

 

ARP는 성능을 높이기 위해, 이전에 매핑된 IP 주소와 MAC 주소를 캐시(메모리)에 저장해둬. 이렇게 하면 같은 장치와 통신할 때 매번 ARP 요청을 보낼 필요 없이, 캐시에서 MAC 주소를 바로 가져올 수 있어.

하지만 ARP 캐시는 일정 시간이 지나면 자동으로 만료돼, 네트워크 상태가 변해도 업데이트가 가능해.

 

ARP의 주요 용도

 

1. LAN(Local Area Network)에서 통신: 같은 네트워크에 있는 장치들 간의 통신에서는 IP 주소를 MAC 주소로 변환하는 과정이 필요해. 이때 ARP가 사용돼.

2. 라우터와의 통신: 만약 네트워크 바깥으로 데이터를 보내야 할 때(예: 인터넷), 라우터를 통해 전송해야 해. 이때도 라우터의 MAC 주소를 알아내기 위해 ARP가 사용돼.

 

ARP 종류

 

1. 일반 ARP: 가장 일반적으로 사용되는 ARP로, 위에서 설명한 IP 주소를 MAC 주소로 변환하는 방식이야.

2. 역 ARP(RARP, Reverse ARP): IP 주소가 없는 장치(예: 디스크 없는 워크스테이션)가 자신의 MAC 주소를 네트워크에 보내서 IP 주소를 할당받는 방식이야. 현재는 DHCP로 많이 대체됐어.

3. 프록시 ARP(Proxy ARP): 라우터다른 네트워크에 있는 장치 대신 ARP 응답을 보내는 방식이야. 즉, 장치가 직접 연결되지 않은 네트워크의 장치처럼 보이게 하기 위해 라우터가 대신 MAC 주소를 응답해줘.

4. 그라티튜터스 ARP(Gratuitous ARP): 새로운 IP 주소나 MAC 주소가 설정되었을 때, 해당 주소를 다른 네트워크 장치들에게 알리는 목적으로 사용돼. 네트워크 상에서 MAC 주소 충돌을 방지하거나, ARP 캐시를 갱신하기 위해 사용해.

 

ARP의 보안 문제

 

ARP 스푸핑(ARP Spoofing) 또는 **ARP 캐시 중독(ARP Cache Poisoning)**이라는 공격 방식이 존재해. 이 공격은 네트워크 상에서 악의적인 사용자가 ARP 응답을 위조해, 특정 장치에 잘못된 MAC 주소를 제공하는 방식이야. 이를 통해 공격자는 데이터 트래픽을 가로채거나 변조할 수 있어.

 

ARP 스푸핑 방지 방법:

 

1. 동적 ARP 검사(DAI): 네트워크 스위치에서 ARP 요청과 응답을 검사하는 방식으로, 공격을 방지할 수 있어.

2. IP-MAC 바인딩: 네트워크 관리자는 특정 장치의 IP 주소와 MAC 주소를 고정으로 매핑해 두어, 변조된 ARP 응답이 수락되지 않도록 할 수 있어.

 

**ARP (Address Resolution Protocol)**는 네트워크에서 IP 주소를 사용해 MAC 주소를 알아내는 프로토콜이야. ARP는 IP 주소를 기반으로 이더넷 같은 데이터 링크 계층에서 통신을 할 때, 실제로 데이터를 전달할 수 있는 **물리적 주소(MAC 주소)**를 찾는 역할을 해. 이 과정을 통해 네트워크 장치들은 같은 네트워크에서 데이터를 주고받을 수 있게 돼.

 

ARP의 동작 원리

 

1. ARP 요청(ARP Request):

네트워크 상에서 A 컴퓨터가 B 컴퓨터에게 데이터를 보내려면, B 컴퓨터의 MAC 주소를 알아야 해. A 컴퓨터는 B 컴퓨터의 IP 주소는 알고 있지만 MAC 주소는 모를 때, ARP 요청을 네트워크에 브로드캐스트로 보내.

ARP 요청은 네트워크 상의 모든 장치에게 보내지며, “이 IP 주소를 가진 장치가 누구야? 네 MAC 주소를 알려줘!“라는 메시지를 포함해.

2. ARP 응답(ARP Reply):

B 컴퓨터가 ARP 요청을 받으면, 자신의 MAC 주소를 담은 ARP 응답을 A 컴퓨터에게 유니캐스트 방식으로 보냄.

A 컴퓨터는 이 응답을 받은 후, B 컴퓨터의 IP 주소와 MAC 주소를 ARP 캐시(메모리)에 저장해 두어, 이후 같은 컴퓨터와 통신할 때 다시 ARP 요청을 보내지 않아도 돼.

3. 데이터 전송:

A 컴퓨터는 이제 B 컴퓨터의 MAC 주소를 알게 되었으므로, 데이터를 MAC 주소를 이용해 전송할 수 있어.

 

ARP 캐시(ARP Cache)

 

ARP 요청을 반복적으로 보내지 않기 위해, A 컴퓨터는 B 컴퓨터의 IP 주소와 MAC 주소 매핑 정보를 메모리에 저장해. 이 정보를 ARP 캐시라고 해.

ARP 캐시는 일정 시간이 지나면 만료되고, 새로운 ARP 요청을 통해 다시 MAC 주소를 확인하게 돼.

 

ARP의 보안 이슈: ARP 스푸핑(ARP Spoofing)

 

ARP 스푸핑은 악의적인 공격자가 가짜 ARP 응답을 전송하여, 자신의 MAC 주소를 타겟 장치의 IP 주소에 연결시키는 공격이야. 이를 통해 공격자는 네트워크 내 트래픽을 가로채거나 변조할 수 있어.

 

결론:

 

ARP는 IP 주소와 MAC 주소를 연결해, 네트워크에서 통신할 수 있게 해주는 중요한 프로토콜이야.

동작 원리는 ARP 요청을 통해 IP 주소의 MAC 주소를 알아내고, ARP 응답으로 이를 확인하는 과정이야.

보안적으로는 ARP 스푸핑과 같은 공격에 취약할 수 있지만, 네트워크 장치들이 MAC 주소를 통해 데이터를 전달하는 데 필수적인 역할을 해.

 

요약

 

ARP는 네트워크 상에서 IP 주소를 기반으로 MAC 주소를 알아내는 프로토콜이야.

네트워크 내 장치가 서로 통신할 때, ARP 요청을 보내 MAC 주소를 알아내고, 이를 통해 데이터를 전송해.

ARP 캐시는 성능을 높이기 위해 IP-MAC 매핑을 일시적으로 저장해두는 메커니즘이야.

ARP에는 다양한 변종이 있으며, 보안 취약점도 존재하므로, ARP 스푸핑과 같은 공격에 주의가 필요해.


**Source IP Address(소스 IP 주소)**는 네트워크 통신에서 데이터를 보내는 장치IP 주소를 의미해. 즉, 어떤 장치가 다른 장치에게 데이터를 보낼 때, 그 데이터를 보낸 발신자의 IP 주소가 Source IP Address로 설정돼.

 

Source IP Address의 역할:

 

1. 발신자 식별:

네트워크에서 데이터를 전송할 때, 수신자Source IP Address를 통해 누가 데이터를 보냈는지를 알 수 있어. 이를 통해 응답을 보낼 때 어디로 보낼지를 결정하지.

2. 양방향 통신:

네트워크에서 장치들이 데이터를 주고받을 때, 양방향 통신이 이루어져야 해. 즉, 수신자는 응답을 보낼 때 Source IP Address를 참고해 데이터를 발신자에게 다시 전송할 수 있어.

3. 라우팅:

네트워크 장치(예: 라우터)는 Source IP Address를 보고 어떤 경로로 데이터를 다시 전송해야 할지를 결정해. 이를 통해 네트워크 상에서 데이터 패킷이 목적지로 잘 전달될 수 있게 도와줘.

 

예시:

 

만약 A 컴퓨터가 B 컴퓨터에게 데이터를 보내려면, A 컴퓨터의 IP 주소가 Source IP Address로, B 컴퓨터의 IP 주소가 Destination IP Address로 설정돼.

 

A 컴퓨터 (IP: 192.168.0.1)가 B 컴퓨터 (IP: 192.168.0.2)에게 데이터를 보낼 때:

Source IP Address: 192.168.0.1

Destination IP Address: 192.168.0.2

 

B 컴퓨터는 A 컴퓨터로부터 받은 패킷에서 Source IP Address(즉, 192.168.0.1)를 확인하고, 응답을 보낼 때 그 주소로 데이터를 보내.

 

Source IP Address의 중요성:

 

1. 트래픽 관리:

네트워크 장치들이 트래픽을 관리할 때 Source IP Address를 기반으로 어떤 장치에서 발생한 트래픽인지 추적할 수 있어.

2. 보안:

방화벽이나 보안 장치는 Source IP Address를 기준으로 어떤 IP에서 오는 트래픽을 허용하거나 차단할지 결정할 수 있어. 예를 들어, 특정 IP 주소에서만 네트워크에 접근을 허용하는 방식으로 사용돼.

3. 로그 기록:

많은 서버와 네트워크 장치들은 Source IP Address를 기록해서 어떤 장치가 네트워크에 접속했는지 또는 어떤 요청을 했는지를 추적해. 이를 통해 보안 사고가 발생했을 때 어떤 장치가 원인인지 파악할 수 있어.

 

Source IP와 관련된 보안 문제:

 

**IP 스푸핑(IP Spoofing)**은 공격자가 가짜 Source IP Address를 사용해 마치 다른 장치가 데이터를 보낸 것처럼 속이는 공격 방식이야. 이 방법을 사용하면 공격자가 자신을 숨기고, 다른 장치인 것처럼 보이게 할 수 있어. 이를 방지하기 위해 방화벽이나 네트워크 보안 장비가 Source IP를 기반으로 트래픽을 검사하고, 위조된 IP 주소를 차단하는 방법이 사용돼.

 

요약:

 

Source IP Address는 데이터를 전송하는 발신자의 IP 주소를 의미하며, 수신자가 데이터를 응답할 때 사용하는 중요한 정보야.

라우팅, 보안, 트래픽 관리 등 다양한 네트워크 기능에서 중요한 역할을 해.

IP 스푸핑과 같은 보안 문제를 유발할 수 있기 때문에 적절한 보안 조치가 필요해.


NAT(Network Address Translation)는 네트워크 주소 변환 기술로, 내부 네트워크(로컬 네트워크)의 프라이빗 IP 주소퍼블릭 IP 주소로 변환하여 외부 네트워크(인터넷)와 통신할 수 있게 해주는 기술이야. 주로 라우터방화벽에서 사용돼, 여러 장치가 하나의 공용 IP 주소를 통해 인터넷과 연결될 수 있도록 해줘.

 

NAT의 주요 기능:

 

1. IP 주소 절약:

NAT는 여러 장치가 하나의 퍼블릭 IP 주소를 공유할 수 있게 만들어. 이는 IP 주소 부족 문제를 해결하는 데 중요한 역할을 해. 각 장치는 내부 네트워크에서는 고유한 프라이빗 IP를 가지고 있지만, 인터넷에 접속할 때는 NAT를 통해 하나의 퍼블릭 IP로 나가게 돼.

2. 보안 강화:

NAT는 외부에서 내부 네트워크의 IP 주소를 직접 알 수 없도록 숨겨주는 역할도 해. 따라서 내부 장치들은 외부에서 직접적으로 노출되지 않아 보안이 강화돼.

3. 내부-외부 IP 주소 변환:

NAT는 내부 네트워크 장치가 인터넷으로 데이터를 보낼 때, 내부에서 사용하는 프라이빗 IP 주소퍼블릭 IP 주소로 변환하고, 응답이 올 때는 다시 원래의 내부 IP로 변환해줘.

 

NAT의 종류:

 

1. Static NAT (정적 NAT):

하나의 프라이빗 IP 주소를 특정 퍼블릭 IP 주소고정적으로 매핑하는 방식이야. 예를 들어, 내부의 특정 서버가 고정된 퍼블릭 IP로 외부와 통신해야 할 때 사용돼.

2. Dynamic NAT (동적 NAT):

여러 개의 프라이빗 IP 주소가 동적으로 퍼블릭 IP 주소 풀에서 선택된 하나의 주소에 매핑되는 방식이야. 주로 프라이빗 IP가 많고 퍼블릭 IP가 적을 때 사용돼.

3. PAT (Port Address Translation) / Overloading:

가장 일반적인 형태로, 하나의 퍼블릭 IP 주소를 다수의 프라이빗 IP 주소가 공유하는 방식이야. 이때 각각의 프라이빗 IP에 포트 번호를 부여해 구분해. 다수의 장치가 하나의 공용 IP를 통해 동시에 통신할 수 있도록 해주는 방식이야.

예: 집에서 여러 장치(스마트폰, 컴퓨터)가 동시에 하나의 인터넷 회선(IP 주소)를 통해 인터넷을 사용할 때 PAT가 사용돼.

 

NAT의 동작 원리:

 

1. 내부에서 외부로 데이터 전송 시:

장치가 데이터를 보내면, NAT 장치(주로 라우터)가 프라이빗 IP 주소퍼블릭 IP 주소로 변환하고, 필요한 경우 포트 번호를 추가하여 외부 네트워크로 보냄.

2. 외부에서 내부로 데이터 수신 시:

외부 서버가 응답을 보내면, NAT 장치가 받은 데이터를 원래의 프라이빗 IP 주소와 포트 번호로 변환해 내부 장치에 전달해.

 

NAT의 장점:

 

IP 주소 절약: 여러 장치가 하나의 공용 IP 주소를 공유할 수 있어 IP 주소 부족 문제를 해결할 수 있어.

보안성 강화: 외부에서 내부 네트워크의 장치들이 직접적으로 노출되지 않아 보안이 강화돼.

유연성: 내부 네트워크의 IP 주소 체계가 외부 네트워크와 독립적이기 때문에 내부 네트워크 구조를 자유롭게 변경할 수 있어.

 

NAT의 단점:

 

일부 애플리케이션에서 문제 발생: NAT는 일부 P2P 애플리케이션이나 VoIP 등에서 문제가 발생할 수 있어. 이는 IP 주소와 포트가 변환되면서 통신이 복잡해지기 때문이야.

추가적인 처리 필요: NAT를 사용하면 라우터나 방화벽에서 IP 주소 변환을 처리해야 하므로 추가적인 네트워크 처리 시간이 필요할 수 있어.

 

NAT 사용 예시:

 

가정용 네트워크: 가정에서 사용하는 인터넷 공유기는 내부 네트워크(컴퓨터, 스마트폰, IoT 장치 등)에 여러 장치가 있을 때 NAT를 통해 하나의 공용 IP 주소로 인터넷에 접속할 수 있게 해줘.

기업 네트워크: 기업은 내부에서 많은 장치가 인터넷을 사용할 때, NAT를 통해 IP 주소 절약보안 강화를 동시에 얻을 수 있어.

 

요약:

 

NAT프라이빗 IP 주소퍼블릭 IP 주소로 변환하여 외부 네트워크와 통신할 수 있게 해주는 기술이야.

여러 장치가 하나의 퍼블릭 IP를 공유해 IP 주소를 절약하고, 내부 네트워크를 외부로부터 숨기는 효과가 있어 보안도 강화돼.

대표적으로 가정용 라우터회사 네트워크에서 많이 사용돼.

'Network' 카테고리의 다른 글

Http 프로토콜  (6) 2024.09.27
UDP 소켓 프로그래밍  (0) 2024.09.26
TCP 소켓 프로그래밍  (0) 2024.09.26
네트워크 프로토콜  (4) 2024.09.26
네트워크 기초  (0) 2024.09.25
  • 네이버 블로그 공유
  • 네이버 밴드 공유
  • 페이스북 공유
  • 카카오스토리 공유