JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: 네트워크 인터페이스 및 네트워크 가상화     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

1.  네트워킹 스택 개요

이 Oracle Solaris 릴리스의 네트워크 구성

Oracle Solaris의 네트워크 스택

네트워크 장치 및 데이터 링크 이름

기타 링크 유형의 관리

제1부Network Auto-Magic

2.  NWAM 소개

3.  NWAM 구성 및 관리(개요)

4.  NWAM 프로파일 구성(작업)

5.  NWAM 프로파일 관리(작업)

6.  NWAM 그래픽 사용자 인터페이스 정보

제2부데이터 링크 및 인터페이스 구성

7.  프로파일에 데이터 링크 및 인터페이스 구성 명령 사용

8.  데이터 링크 구성 및 관리

9.  IP 인터페이스 구성

10.  Oracle Solaris에서 무선 인터페이스 통신 구성

11.  브릿지 관리

12.  링크 통합 관리

13.  VLAN 관리

14.  IPMP 소개

15.  IPMP 관리

16.  LLDP를 사용하여 네트워크 연결 정보 교환

제3부네트워크 가상화 및 리소스 관리

17.  네트워크 가상화 및 리소스 제어 소개(개요)

18.  네트워크 가상화 및 리소스 제어 계획

19.  가상 네트워크 구성(작업)

20.  가상화된 환경에서 링크 보호 사용

21.  네트워크 리소스 관리

22.  네트워크 트래픽 및 리소스 사용 모니터링

용어집

색인

용어집

3DES

Triple-DES를 참조하십시오.

AES

Advanced Encryption Standard입니다. 대칭 128비트 블록 데이터 암호화 기술입니다. 미국 정부는 2000년 10월 알고리즘의 Rijndael 변형을 암호화 표준으로 채택했습니다. AES가 정부 표준으로 DES 암호화를 대체합니다.

Blowfish

32비트에서 448비트까지 가변 길이 키를 사용하는 대칭 블록 암호 알고리즘입니다. 작성자인 Bruce Schneier에 따르면 Blowfish는 키가 자주 변경되지 않는 응용 프로그램에 최적화되었다고 합니다.

CA

CA(인증 기관)를 참조하십시오.

CA(인증 기관)

디지털 서명과 공개-개인 키 쌍을 만드는 데 사용되는 디지털 인증서를 발급하는 인증된 타사 조직이나 회사입니다. CA는 고유 인증서가 부여된 개인의 ID를 보장합니다.

CIDR(Classless Inter-Domain Routing) 주소

네트워크 클래스(클래스 A, B, C)를 기반으로 하지 않는 IPv4 주소 형식입니다. CIDR 주소는 길이가 32비트입니다. 네트워크 접두어를 추가하여 표준 IPv4 점으로 구분된 십진수 표기법 형식을 사용합니다. 이 접두어는 네트워크 번호와 네트워크 마스크를 정의합니다.

CRL(인증서 해지 목록)

CA에서 해지한 공개 키 인증서 목록입니다. CRL은 IKE를 통해 유지 관리되는 CRL 데이터베이스에 저장됩니다.

DEPRECATED 주소

IPMP 그룹에서 데이터의 소스 주소로 사용할 수 없는 IP 주소입니다. 일반적으로 IPMP 테스트 주소는 DEPRECATED입니다. 하지만 아무 주소나 DEPRECATED로 표시하여 해당 주소가 소스 주소로 사용되지 않도록 할 수 있습니다.

DES

Data Encryption Standard입니다. 1975년에 개발되고 1981년에 ANSI에 의해 ANSI X.3.92로 표준화된 대칭 키 암호화 방법입니다. DES는 56비트 키를 사용합니다.

Diffie-Hellman 프로토콜

공개 키 암호화라고도 합니다. 1976년 Diffie와 Hellman이 개발한 비대칭 암호화 키 계약 프로토콜입니다. 이 프로토콜을 사용하면 두 사용자가 사전 보안 없이 비보안 매체를 통해 보안 키를 교환할 수 있습니다. Diffie-Hellman은 IKE 프로토콜에서 사용됩니다.

diffserv 모델

IP 네트워크에서 차등화 서비스를 구현하기 위한 IETF(Internet Engineering Task Force) 아키텍처 표준입니다. 주요 모듈은 분류자, 측정기, 표시자, 스케줄러 및 드롭퍼입니다. IPQoS는 분류자, 측정기 및 표시자 모듈을 구현합니다. diffserv 모델은 RFC 2475, An Architecture for Differentiated Services에서 설명합니다.

DOI(Domain of Interpretation)

DOI는 데이터 형식, 네트워크 트래픽 교환 유형 및 보안 관련 정보의 이름 지정 규약을 정의합니다. 보안 관련 정보의 예로 보안 정책, 암호화 알고리즘 및 암호화 모드가 있습니다.

DR(동적 재구성)

시스템이 실행되는 동안 진행 중인 작업에 거의 또는 전혀 영향을 주지 않고 시스템을 재구성할 수 있게 하는 기능입니다. Oracle의 모든 Sun 플랫폼에서 DR을 지원하는 것은 아닙니다. 일부 플랫폼은 NIC와 같은 특정 하드웨어 유형의 DR만 지원합니다.

DSA

Digital Signature Algorithm입니다. 512비트에서 4096비트 사이의 가변 키 크기를 사용하는 공개 키 알고리즘입니다. 미국 정부 표준인 DSS는 최대 1024비트까지 지정합니다. DSA는 입력으로 SHA-1을 사용합니다.

DSCP(DS 코드점)

IP 헤더의 DS 필드에 포함될 경우 패킷 전달 방식을 나타내는 6비트 값입니다.

ESP(Encapsulating Security Payload)

데이터그램에 무결성과 기밀성을 제공하는 확장 헤더입니다. ESP는 IPsec(IP 보안 아키텍처)의 5가지 구성 요소 중 하나입니다.

HMAC

메시지 인증을 위해 입력한 해싱 방법입니다. HMAC는 보안 키 인증 알고리즘입니다. HMAC는 비밀 공유 키와 조합하여 MD5 또는 SHA-1과 같은 반복 암호화 해시 기능과 함께 사용합니다. 기본 해시 기능의 등록 정보에 따라 HMAC의 암호화 강도가 달라집니다.

hop

두 호스트를 구분하는 라우터 수를 식별하는 데 사용되는 측정값입니다. 세 개의 라우터가 소스와 대상을 구분하는 경우 호스트는 서로 네 개 hop만큼 떨어져 있습니다.

ICMP

Internet Control Message Protocol입니다. 오류를 처리하고 제어 메시지를 교환하는 데 사용됩니다.

ICMP 에코 요청 패킷

응답을 요청하기 위해 인터넷을 통해 컴퓨터로 전송되는 패킷입니다. 이러한 패킷을 일반적으로 "핑" 패킷이라고 합니다.

IKE

Internet Key Exchange입니다. IKE는 IPsec SA(보안 연관)에 대한 인증된 키 관련 자료의 규정을 자동화합니다.

IP

IP(인터넷 프로토콜), IPv4, IPv6을 참조하십시오.

IP-in-IP 캡슐화

IP 패킷 내의 IP 패킷을 터널링하기 위한 방식입니다.

IP 데이터그램

IP를 통해 전달되는 정보 패킷입니다. IP 데이터그램에는 헤더와 데이터가 포함됩니다. 헤더에는 데이터그램의 소스 및 대상 주소가 포함됩니다. 헤더의 다른 필드는 대상에서 데이터와 수반 데이터그램을 식별하고 재결합할 수 있도록 도와줍니다.

IP 링크

링크 계층에서 노드가 통신할 수 있는 통신 기능 또는 매체입니다. 링크 계층은 IPv4/IPv6 바로 아래에 있는 계층입니다. 예를 들어, 이더넷(단순 또는 브릿지됨) 또는 ATM 네트워크가 있습니다. IP 링크 한 개에 IPv4 서브넷 번호 또는 접두어가 한 개 이상 할당됩니다. 서브넷 번호 또는 접두어 한 개를 여러 IP 링크에 할당할 수는 없습니다. ATM LANE에서 IP 링크는 에뮬레이트된 단일 LAN입니다. ARP를 사용하는 경우 ARP 프로토콜의 범위는 단일 IP 링크입니다.

IP 스택

대체로 TCP/IP를 "스택"이라고 합니다. 이것은 데이터 교환의 클라이언트 및 서버 끝에서 모든 데이터가 통과하는 계층(TCP, IP 등)을 나타냅니다.

IP(인터넷 프로토콜)

인터넷을 통해 한 컴퓨터에서 다른 컴퓨터로 데이터가 전송되는 방식 또는 프로토콜입니다.

IP 헤더

인터넷 패킷을 고유하게 식별하는 20바이트의 데이터입니다. 헤더에는 패킷의 소스 및 대상 주소가 포함됩니다. 헤더 내에 바이트를 더 추가할 수 있도록 하는 옵션이 있습니다.

IPMP 그룹

네트워크 가용성과 사용률 향상을 위해 시스템에서 교환 가능한 것으로 처리되는 데이터 주소 세트를 가진 네트워크 인터페이스 세트로 구성된 IP 다중 경로 그룹입니다. 모든 기본 IP 인터페이스와 데이터 주소를 비롯한 IPMP 그룹은 IPMP 인터페이스로 나타냅니다.

IPQoS

diffserv 모델 표준의 구현과 가상 LAN에 대한 흐름 계정 및 802.1 D 표시를 제공하는 소프트웨어 기능입니다. IPQoS를 사용하면 IPQoS 구성 파일에 정의된 대로 여러 레벨의 네트워크 서비스를 고객과 응용 프로그램에 제공할 수 있습니다.

IPsec

IP 보안입니다. IP 데이터그램에 보호 기능을 제공하는 보안 아키텍처입니다.

IPv4

Internet Protocol, version 4입니다. IPv4를 IP라고도 합니다. 이 버전은 32비트 주소 공간을 지원합니다.

IPv6

Internet Protocol, version 6입니다. IPv6은 128비트 주소 공간을 지원합니다.

MAC(메시지 인증 코드)

MAC는 데이터 무결성을 보장하고 데이터 출처를 인증합니다. MAC는 도청에 대한 보호 기능을 제공하지 않습니다.

MD5

디지털 서명을 포함하여 메시지 인증에 사용되는 반복적인 암호화 해시 기능입니다. 이 기능은 1991년 Rivest가 개발했습니다.

MTU

Maximum Transmission Unit입니다. 링크를 통해 전송할 수 있는 옥테트(크기)입니다. 예를 들어, 이더넷의 MTU는 1500옥테트입니다.

NAT

Network Address Translation을 참조하십시오.

Network Address Translation

NAT의 전체 이름입니다. 한 네트워크에서 사용되는 IP 주소를 다른 네트워크에서 알려진 다른 IP 주소로 변환합니다. 필요한 전역 IP 주소 수를 제한하는 데 사용됩니다.

NIC(네트워크 인터페이스 카드)

네트워크에 대한 인터페이스인 네트워크 어댑터 카드입니다. igb 카드와 같은 일부 NIC는 물리적 인터페이스를 여러 개 사용할 수 있습니다.

PFS(Perfect Forward Secrecy)

PFS에서 데이터 전송을 보호하는 데 사용되는 키는 추가 키 파생에 사용되지 않습니다. 또한 데이터 전송을 보호하는 데 사용되는 키의 소스는 추가 키 파생에 사용되지 않습니다.

PFS는 인증된 키 교환에만 적용됩니다. Diffie-Hellman 프로토콜을 참조하십시오.

PHB(Per-Hop Behavior)

트래픽 클래스에 할당되는 우선 순위입니다. PHB는 다른 트래픽 클래스와 관련하여 해당 클래스의 흐름에 지정된 우선 순위를 나타냅니다.

PKI

Public Key Infrastructure입니다. 디지털 인증서, 인증 기관 및 인터넷 트랜잭션에 관련된 각 당사자의 유효성을 확인 및 인증하는 기타 등록 기관으로 이루어진 시스템입니다.

RSA

디지털 서명 및 공개 키 암호 방식을 가져오는 방법입니다. 이 방법은 1978년 개발자 Rivest, Shamir 및 Adleman에 의해 처음 설명되었습니다.

SA

SA(보안 연관)를 참조하십시오.

SA(보안 연관)

한 호스트의 보안 등록 정보를 두번째 호스트에 지정하는 연관입니다.

SADB

Security Associations Database입니다. 암호화 키와 암호화 알고리즘을 지정하는 표입니다. 키와 알고리즘은 보안 데이터 전송에 사용됩니다.

SCTP

Streams Control Transport Protocol을 참조하십시오.

SCTP(Stream Control Transmission Protocol)

TCP와 유사한 방식으로 연결 지향 통신을 제공하는 전송 계층 프로토콜입니다. 또한 SCTP는 연결의 끝점 중 하나에서 IP 주소를 두 개 이상 사용할 수 있는 멀티홈을 지원합니다.

SHA-1

Secure Hashing Algorithm입니다. 이 알고리즘은 264 미만의 입력 길이에서 작동하여 메시지 다이제스트를 생성합니다. SHA-1 알고리즘은 DSA에 대한 입력입니다.

SPD

SPD(보안 정책 데이터베이스)를 참조하십시오.

SPD(보안 정책 데이터베이스)

패킷에 적용할 보호 레벨을 지정하는 데이터베이스입니다. SPD는 IP 트래픽을 필터링하여 패킷을 무시할지, 일반 텍스트로 전달할지 또는 IPsec으로 보호할지를 결정합니다.

SPI

SPI(Security Parameter Index)를 참조하십시오.

SPI(Security Parameter Index)

수신자가 수신된 패킷의 암호를 해독하는 데 사용해야 하는 SADB(Security Associations Database)의 행을 지정하는 정수입니다.

Stateful 패킷 필터

활성 연결의 상태를 모니터하고 얻은 정보를 사용하여 방화벽을 통해 허용할 네트워크 패킷을 결정할 수 있는 패킷 필터입니다. Stateful 패킷 필터는 요청과 응답을 추적하고 일치시켜 요청과 일치하지 않는 응답을 걸러낼 수 있습니다.

Stateless 자동 구성

호스트가 로컬 IPv6 라우터에서 알린 IPv6 접두어와 MAC 주소를 결합하여 고유한 IPv6 주소를 생성하는 프로세스입니다.

TCP/IP

TCP/IP(Transmission Control Protocol/Internet Protocol)는 인터넷의 기본 통신 언어 또는 프로토콜입니다. 개인 네트워크(인트라넷 또는 엑스트라넷)에서 TCP/IP를 통신 프로토콜로 사용할 수도 있습니다.

Triple-DES

Triple-Data Encryption Standard입니다. 대칭 키 암호화 방법입니다. Triple-DES에는 키 길이 168비트가 필요합니다. 또한 Triple-DES는 3DES로 작성됩니다.

VLAN(가상 LAN) 장치

IP 프로토콜 스택의 이더넷(데이터 링크) 레벨에서 트래픽 전달을 제공하는 네트워크 인터페이스입니다.

VNIC(가상 네트워크 인터페이스)

물리적 네트워크 인터페이스에서 구성되었는지 여부에 관계없이 가상 네트워크 연결을 제공하는 의사 인터페이스입니다. 배타적 IP 영역이나 xVM 도메인과 같은 컨테이너가 VNIC 위에 구성되어 가상 네트워크를 형성합니다.

VPN(가상 사설망)

인터넷과 같은 공용 네트워크에서 터널을 사용하는 단일 보안 논리적 네트워크입니다.

가상 네트워크

단일 소프트웨어 엔티티로 함께 관리되는 소프트웨어 및 하드웨어 네트워크 리소스와 기능의 조합입니다. 내부 가상 네트워크는 네트워크 리소스를 단일 시스템에 통합하며 "시스템 내 네트워크"라고도 합니다.

개인 주소

인터넷을 통해 경로를 지정할 수 없는 IP 주소입니다. 개인 주소는 인터넷 연결이 필요 없는 호스트의 내부 네트워크에서 사용할 수 있습니다. 이러한 주소는 Address Allocation for Private Internets에서 정의되며 "1918" 주소라고도 합니다.

공개 키 암호화

서로 다른 두 개의 키를 사용하는 암호화 시스템입니다. 공개 키는 모든 사용자에게 알려집니다. 개인 키는 메시지 수신자에게만 알려집니다. IKE는 IPsec에 대해 공개 키를 제공합니다.

노드

IPv6에서 호스트 또는 라우터에 관계없이 IPv6을 사용할 수 있는 모든 시스템입니다.

대기

다른 물리적 인터페이스에서 오류가 발생하지 않은 경우 데이터 트래픽 전달에 사용되지 않는 물리적 인터페이스입니다.

대칭 키 암호화

메시지를 보낸 사람과 받는 사람이 단일 공통 키를 공유하는 암호화 시스템입니다. 이 공통 키는 메시지를 암호화하고 암호를 해독하는 데 사용됩니다. 대칭 키는 IPsec에서 대량 데이터 전송을 암호화하는 데 사용됩니다. DES는 대칭 키 시스템의 한 예입니다.

데이터 주소

데이터의 소스 또는 대상 주소로 사용할 수 있는 IP 주소입니다. 데이터 주소는 IPMP 그룹의 일부이며 그룹의 모든 인터페이스에서 트래픽을 보내고 받는 데 사용될 수 있습니다. 또한 그룹의 한 인터페이스가 작동하는 경우 IPMP 그룹의 데이터 주소 세트를 계속해서 사용할 수 있습니다.

데이터그램

IP 데이터그램을 참조하십시오.

동적 패킷 필터

Stateful 패킷 필터를 참조하십시오.

디지털 서명

전자 방식으로 전송된 메시지에 첨부되고 보낸 사람을 고유하게 식별하는 디지털 코드입니다.

라우터

대체로 인터페이스가 두 개 이상 있고 경로 지정 프로토콜을 실행하며 패킷을 전달하는 시스템입니다. 시스템이 PPP 링크의 끝점인 경우 인터페이스 한 개만 라우터로 사용되는 시스템을 구성할 수 있습니다.

라우터 검색

호스트가 연결된 링크에 있는 라우터를 찾는 프로세스입니다.

라우터 알림

라우터가 주기적으로 또는 라우터 요청 메시지에 대한 응답으로 다양한 링크 및 인터넷 매개변수와 함께 현재 상태를 알리는 프로세스입니다.

라우터 요청

호스트가 라우터에서 예약된 다음 시간이 아니라 즉시 라우터 알림을 생성하도록 요청하는 프로세스입니다.

로컬-사용 주소

서브넷 또는 가입자 네트워크 내에서 로컬 경로 지정 가능 범위만 있는 유니캐스트 주소입니다. 이 주소에 로컬 또는 전역 고유성 범위가 있을 수도 있습니다.

링크 계층

IPv4/IPv6 바로 아래에 있는 계층입니다.

링크-로컬 주소

IPv6에서 자동 주소 구성과 같은 용도로 단일 링크의 주소 지정에 사용되는 지정입니다. 기본적으로 링크-로컬 주소는 시스템의 MAC 주소에서 생성됩니다.

멀티캐스트 주소

특정 방식으로 인터페이스 그룹을 식별하는 IPv6 주소입니다. 멀티캐스트 주소로 전송된 패킷은 그룹의 모든 인터페이스에 전달됩니다. IPv6 멀티캐스트 주소는 IPv4 브로드캐스트 주소와 기능이 비슷합니다.

멀티홈 호스트

물리적 인터페이스가 두 개 이상 있고 패킷 전달을 수행하지 않는 시스템입니다. 멀티홈 호스트는 경로 지정 프로토콜을 실행할 수 있습니다.

물리적 인터페이스

링크에 대한 시스템 연결입니다. 이 연결은 대체로 장치 드라이버와 NIC(네트워크 인터페이스 카드)로 구현됩니다. igb와 같은 일부 NIC는 여러 연결점을 사용할 수 있습니다.

방화벽

조직의 개인 네트워크 또는 인트라넷을 인터넷에서 격리시켜 외부 침입으로부터 보호하는 장치 또는 소프트웨어입니다. 방화벽에는 패킷 필터링, 프록시 서버 및 NAT(Network Address Translation)가 포함될 수 있습니다.

복구 감지

NIC 또는 NIC에서 일부 계층 3 장치로의 경로가 오류 발생 후에 올바르게 작동하기 시작할 때 이를 감지하는 프로세스입니다.

부하 분산

인터페이스 세트에 인바운드 또는 아웃바운드 트래픽을 분산시키는 프로세스입니다. 부하 분산을 사용하면 처리량이 증가합니다. 부하 분산은 네트워크 트래픽이 여러 연결을 사용하는 여러 대상으로 흐르는 경우에만 발생합니다. 두 가지 유형의 부하 분산이 있습니다. 인바운드 부하 분산은 인바운드 트래픽에 사용되고 아웃바운드 부하 분산은 아웃바운드 트래픽에 사용됩니다.

브로드캐스트 주소

주소의 호스트 부분이 모두 0(10.50.0.0)이거나 모두 1비트(10.50.255.255)인 IPv4 네트워크 주소입니다. 로컬 네트워크의 컴퓨터에서 브로드캐스트 주소로 전송된 패킷은 해당 네트워크의 모든 컴퓨터에 전달됩니다.

비대칭 키 암호화

메시지를 보낸 사람과 받는 사람이 서로 다른 키를 사용하여 메시지를 암호화하고 암호를 해독하는 암호화 시스템입니다. 비대칭 키는 대칭 키 암호화에 대해 보안 채널을 설정하는 데 사용됩니다. Diffie-Hellman 프로토콜은 비대칭 키 프로토콜의 예입니다. 대칭 키 암호화와 대조됩니다.

사용자-우선 순위

VLAN 장치 네트워크에서 이더넷 데이터그램 전달 방식을 정의하는 즉, 서비스 클래스 표시를 구현하는 3비트 값입니다.

사이트-로컬-사용 주소

단일 사이트의 주소 지정에 사용되는 지정입니다.

선택기

네트워크 스트림에서 트래픽을 선택하기 위해 특정 클래스의 패킷에 적용할 기준을 구체적으로 정의하는 요소입니다. IPQoS 구성 파일의 필터 절에서 선택기를 정의합니다.

속임수

인증된 호스트에서 메시지를 보냈음을 나타내는 IP 주소를 사용하여 메시지를 보내 컴퓨터에 허용되지 않은 액세스를 시도합니다. IP 스푸핑을 실행하는 해커는 먼저 여러 가지 기술을 시도하여 인증된 호스트의 IP 주소를 찾은 다음 해당 호스트에서 패킷을 보낸 것처럼 표시되도록 패킷 헤더를 수정합니다.

스니프

컴퓨터 네트워크를 도청하며 일반 텍스트 암호와 같은 정보를 무선으로 조사하는 자동화된 프로그램의 일부로 자주 사용됩니다.

스머프 공격

원격 위치에서 IP 브로드캐스트 주소 또는 여러 브로드캐스트 주소로 보내는 ICMP 에코 요청 패킷을 사용하여 심각한 네트워크 혼잡 또는 정전을 발생시킵니다.

스택

IP 스택을 참조하십시오.

실패 감지

인터페이스 또는 인터페이스에서 인터넷 계층 장치로의 경로가 더 이상 작동하지 않을 경우 이를 감지하는 프로세스입니다. IPMP(IP Network Multipathing)에는 링크 기반(기본값) 및 검사 기반(옵션)의 두 가지 실패 감지 유형이 포함됩니다.

애니캐스트 그룹

동일한 애니캐스트 IPv6 주소를 가진 인터페이스 그룹입니다. IPv6의 Oracle Solaris 구현에서는 애니캐스트 주소와 그룹 생성을 지원하지 않습니다. 하지만 Oracle Solaris IPv6 노드는 애니캐스트 그룹에 트래픽을 보낼 수 있습니다.

애니캐스트 주소

일반적으로 여러 노드에 속하는 인터페이스 그룹에 할당되는 IPv6 주소입니다. 애니캐스트 주소로 전송된 패킷은 해당 주소를 가진 가장 가까운 인터페이스로 경로 지정됩니다. 패킷의 경로는 경로 지정 프로토콜의 거리 측정을 준수합니다.

양방향 터널

데이터그램을 양방향으로 모두 전송할 수 있는 터널입니다.

역방향 터널

모바일 노드의 주소 관리에서 시작되고 홈 에이전트에서 종료되는 터널입니다.

유니캐스트 주소

IPv6 사용 노드의 단일 인터페이스를 식별하는 IPv6 주소입니다. 유니캐스트 주소는 사이트 접두어, 서브넷 ID 및 인터페이스 ID로 구성됩니다.

이중 스택

네트워크 계층에 IPv4와 IPv6이 모두 있고 스택의 나머지 부분은 동일한 TCP/IP 프로토콜 스택입니다. Oracle Solaris 설치 도중 IPv6을 사용으로 설정하면 호스트에 이중 스택 버전의 TCP/IP가 수신됩니다.

인접 라우터 검색

호스트가 연결된 링크에 있는 다른 호스트를 찾을 수 있도록 하는 IP 방식입니다.

인접 라우터 알림

인접 라우터 요청 메시지에 대한 응답 또는 링크-계층 주소 변경을 알리기 위해 노드에서 요청하지 않은 인접 라우터 알림을 보내는 프로세스입니다.

인접 라우터 요청

노드에서 인접 라우터의 링크-계층 주소를 확인하기 위해 보내는 요청입니다. 인접 라우터 요청은 캐시된 링크-계층 주소를 통해 인접 라우터에 여전히 연결할 수 있는지도 확인합니다.

인증 헤더

기밀성 없이 IP 데이터그램에 인증과 무결성을 제공하는 확장 헤더입니다.

자동 구성

호스트가 사이트 접두어와 로컬 MAC 주소에서 IPv6 주소를 자동으로 구성하는 프로세스입니다.

재생 공격

IPsec에서 침입자가 패킷을 캡처하는 공격입니다. 나중에 저장된 패킷으로 원본을 바꾸거나 반복합니다. 이러한 공격으로부터 보호하기 위해 패킷을 보호하는 보안 키의 수명 동안 증분하는 필드를 패킷에 포함할 수 있습니다.

재지정

라우터에서 특정 대상에 도달하는 데 보다 효율적인 첫번째 hop 노드를 호스트에 알립니다.

최소 캡슐화

홈 에이전트, 외부 에이전트 및 모바일 노드에서 지원할 수 있는 IPv4-in-IPv4 터널링의 선택적 형태입니다. 최소 캡슐화는 IP-in-IP 캡슐화보다 오버헤드가 8 또는 12바이트 더 적습니다.

출력

트래픽 측정 결과로 수행할 작업입니다. IPQoS 측정기에는 IPQoS 구성 파일에서 정의하는 세 가지 출력 결과(빨간색, 노란색 및 녹색)가 있습니다.

측정기

특정 클래스에 대한 트래픽 흐름 속도를 측정하는 diffserv 아키텍처의 한 모듈입니다. IPQoS 구현에는 tokenmttswtclmt라는 두 개의 측정기가 있습니다.

캡슐화

헤더와 페이로드가 첫번째 패킷에 배치된 후 이 패킷이 두번째 패킷의 페이로드에 배치되는 프로세스입니다.

클래스

IPQoS에서 유사한 특성을 공유하는 네트워크 흐름 그룹입니다. IPQoS 구성 파일에서 클래스를 정의합니다.

키 관리

SA(보안 연관)를 관리하는 방식입니다.

키 저장소 이름

관리자가 NIC(네트워크 인터페이스 카드)의 저장소 영역, 즉 키 저장소에 지정하는 이름입니다. 키 저장소 이름을 토큰 또는 토큰 ID라고도 합니다.

터널

캡슐화되는 동안 뒤에 데이터그램이 오는 경로입니다. 캡슐화를 참조하십시오.

테스트 주소

검사의 소스 또는 대상 주소로 사용해야 하고 데이터 트래픽의 소스 또는 대상 주소로 사용하면 안되는 IPMP 그룹의 IP 주소입니다.

패킷

통신 회선을 통해 하나의 단위로 전송되는 정보 그룹입니다. IP 헤더페이로드를 포함합니다.

패킷 필터

방화벽을 통해 지정한 패킷을 허용하거나 허용하지 않도록 구성할 수 있는 방화벽 기능입니다.

패킷 헤더

IP 헤더를 참조하십시오.

페이로드

패킷에서 전달되는 데이터입니다. 패킷을 대상에 전달하는 데 필요한 헤더 정보는 페이로드에 포함되지 않습니다.

표시자

1. 패킷 전달 방식을 나타내는 값으로 IP 패킷의 DS 필드를 표시하는 diffserv 아키텍처 및 IPQoS의 한 모듈입니다. IPQoS 구현에서 표시자 모듈은 dscpmk입니다.

2. 사용자 우선 순위 값으로 이더넷 데이터그램의 가상 LAN 태그를 표시하는 IPQoS 구현의 한 모듈입니다. 사용자 우선 순위 값은 VLAN 장치가 있는 네트워크에서 데이터그램을 전달하는 방식을 나타냅니다. 이 모듈을 dlcosmk라고 합니다.

프로토콜 스택

IP 스택을 참조하십시오.

프록시 서버

웹 브라우저와 같은 클라이언트 응용 프로그램과 다른 서버 사이에 있는 서버입니다. 특정 웹 사이트에 대한 액세스 방지 등의 용도로 요청을 필터링하는 데 사용됩니다.

필터

IPQoS 구성 파일에서 클래스의 특성을 정의하는 규칙 세트입니다. IPQoS 시스템은 IPQoS 구성 파일의 필터를 준수하는 트래픽 흐름을 모두 처리하도록 선택합니다. 패킷 필터를 참조하십시오.

해시 값

텍스트 문자열에서 생성된 숫자입니다. 해시 기능은 전송된 메시지가 조작되지 않았음을 보장하는 데 사용됩니다. 단방향 해시 기능의 예로 MD5SHA-1이 있습니다.

헤더

IP 헤더를 참조하십시오.

호스트

패킷 전달을 수행하지 않는 시스템입니다. Oracle Solaris를 설치하면 한 시스템이 기본적으로 호스트가 됩니다. 즉, 해당 시스템은 패킷을 전달할 수 없습니다. 일반적으로 호스트는 여러 인터페이스를 사용할 수 있지만 물리적 인터페이스는 하나뿐입니다.

흐름 계정

IPQoS에서 트래픽 흐름에 대한 정보를 누적 및 기록하는 프로세스입니다. IPQoS 구성 파일에서 flowacct 모듈의 매개변수를 정의하여 흐름 계정을 설정합니다.