HDLC 프로토콜과 프레임 유형 이해하기

2024. 6. 4. 00:07·⛓️ 네트워크 보안/기본 개념
728x90
반응형

1. HDLC 프로토콜

ⓐ 개발 배경

1975년에 IBM에서 개발한 SDLC에 기초하여 1979년, ISO(국제표준위원회)에서 데이터 링크의 표준으로 채택한 대표적인 비트 방식 프로토콜이다.

 

ⓑ 표준 채택

1981년, ITU-T에서 링크 엑세스 프로토콜(LAPs: LAPB, LAPD, LAPM, LAPX 등)을 표준으로 채택하였다. 이들은 모두 HDLC에 기반한 프로토콜이다.

 

ⓒ 데이터 송수신 기능

HDLC는 일대일 혹은 일대다로 연결된 환경에서 데이터 송수신 기능을 제공한다. 일대일, 다중점, 반이중, 전이중 환경을 지원한다.

 

ⓓ 2계층 LLC 프로토콜

2계층 LLC 프로토콜은 HDLC 프로토콜을 참조한다.

 

ⓔ 호스트 종류

  • 주국(Primary Station): 주국에서 종국으로 명령(Command) 메시지를 전송한다.
  • 종국(Secondary Station): 주국의 명령 메시지에 대한 회신 응답(Response)을 한다.
  • 혼합국(Combined Station): 주국과 종국 기능을 가진 호스트로, 명령과 응답을 모두 전송할 수 있다.

 

2. I-프레임

 

ⓐ 정의

I-프레임은 전송 프레임 Information Frame으로 데이터 전송 및 제어 정보를 포함한다.

 

ⓑ 네트워크 계층 데이터 전송

네트워크 계층의 데이터 전송을 위해 정의된다.

 

ⓒ 슬라이딩 윈도우 프로토콜

3bit의 순서 번호를 이용한 슬라이딩 윈도우 프로토콜을 사용한다.

 

ⓓ 순서 번호

순서 번호는 0~7의 순서 번호 8개를 순환하여 사용한다.

 

ⓔ Seq 필드

정보 프레임의 송신용 순서 번호로 사용된다. 이는 전송 프레임의 일련번호이다.

 

ⓕ Next 필드

피기백을 이용한 응답 기능을 사용한다.

 

ⓖ P/F 비트

값이 1로 지정되었을 경우 Poll 혹은 Final의 의미를 갖는다. 주국으로부터 명령을 위한 비트는 'P(Poll)' 비트, 종국 스테이션으로부터 응답 비트는 'F(Final)' 비트이다.

 

3. S-프레임

 

ⓐ 정의

S-프레임은 감독 프레임 Supervisor Frame으로 오류제어와 흐름제어 정보를 포함한다.

 

ⓑ 사용 목적

흐름제어와 오류제어를 위해 사용되며, 정보 프레임에 대한 응답 기능을 수행한다.

 

ⓒ 사용 조건

피기백 I-프레임이 전송되지 않은 경우 사용된다. 응답 프레임과 부정 응답 프레임을 구분한다.

 

ⓓ 프레임 타입

  • Type 0(00): RR(Receive Ready), 긍정 응답 프레임으로 수신 준비를 의미한다.
  • Type 1(01): REJ(Reject), 부정 응답 프레임으로 재전송 요구를 의미한다.
  • Type 2(10): RNR(Receive Not Ready), 수신 준비 미비로 흐름제어 용도의 응답 프레임이다.
  • Type 3(11): SREJ(Selective Reject), 선택적 재전송용 부정 응답 프레임이다.

 

4. U-프레임

 

ⓐ 정의

U-프레임은 비번호 프레임 Unnumbered Frame으로 링크 연결과 해제 등 링크 관리 정보를 포함한다.

 

ⓑ 연결 설정 모드

  • 정규 응답(NRM): 불균형 모드로, 호스트 하나는 주국으로, 다른 하나는 종국으로 동작한다.
  • 비동기 균형(ABM): 두 개의 호스트가 동일한 능력을 갖는 혼합국으로 동작하며, 양쪽 모두 명령과 응답을 전송할 수 있다.
  • 비동기 응답(ARM): 불균형 모드로, 종국이 주국의 허락 없이도 데이터를 전송할 수 있는 권한을 가진다.

(+) ABM(모든 호스트가 주국이자 종국, 가장 널리 사용)
(+) NRM(불균형 링크, 주국이 세션 열수 있음)

728x90
반응형

'⛓️ 네트워크 보안 > 기본 개념' 카테고리의 다른 글

네트워크 전송모드 (유니캐스트, 브로드캐스트, 멀티캐스트의 이해)  (0) 2025.01.23
네트워크 통신의 기본 시나리오와 논리적 주소, 물리적 주소  (0) 2025.01.23
TCP 프로토콜과 UDP 프로토콜의 특징 비교  (1) 2024.06.04
네트워크 라우팅 개념과 라우팅 프로토콜의 이해  (0) 2024.06.03
OSI 7계층 이해하기  (2) 2024.06.03
'⛓️ 네트워크 보안/기본 개념' 카테고리의 다른 글
  • 네트워크 통신의 기본 시나리오와 논리적 주소, 물리적 주소
  • TCP 프로토콜과 UDP 프로토콜의 특징 비교
  • 네트워크 라우팅 개념과 라우팅 프로토콜의 이해
  • OSI 7계층 이해하기
WISHee
WISHee
IT와 보안에 대한 공부 기록을 차곡차곡 쌓아가는 기술 블로그 🛡️💻
  • WISHee
    DevwithWish
    WISHee
  • 전체
    오늘
    어제
    • 🌳 ROOT (128)
      • ⛓️ 네트워크 보안 (10)
        • 기본 개념 (9)
        • 패킷 분석 (1)
        • 침입 탐지 및 방지 (0)
      • ⚙️ 시스템 보안 (0)
        • 운영체제 보안 (0)
        • 취약점 분석 (0)
        • 로그 분석 (0)
      • 🌐 웹 보안 (1)
        • OWASP TOP 10 (1)
        • 웹 서버 보안 (0)
        • 웹 취약점 분석 (0)
      • ☁️ 클라우드 보안 (3)
        • AWS (3)
      • 🔐 암호화 & 인증 (3)
        • 암호화 개념 (2)
        • TLS,SSL (0)
        • 인증 & 접근제어 (1)
      • 🚨 보안 실무 (30)
        • 보안 관제 (14)
        • 모의 해킹 (12)
        • 취약점 진단 (3)
        • 디지털포렌식 (1)
      • 📚 ISMS & ISO27001 (9)
        • ISMS, ISMS-P 인증 (2)
      • 📰 보안 뉴스 & 트렌드 (1)
        • 최신 보안 이슈 (1)
        • 사이버 위협 정보 (0)
        • 보안 컨퍼런스 리뷰 (0)
      • 🔥 SKShieldusRookies (15)
        • Review (3)
        • PBL (0)
        • 과제 (4)
        • 모듈 프로젝트 (8)
        • 최종 프로젝트 (0)
      • 🗂️ Project (3)
        • SOAR (0)
        • BlockChain (3)
      • 🧩 Language (23)
        • Java (1)
        • Python (16)
        • Programmers (6)
      • 👥 버전관리 & 협업도구 (9)
        • Git, GitHub (4)
        • etc (5)
      • 💜 일상 (21)
        • Boot Camp (4)
        • Study (6)
        • Travel (8)
        • Study Abroad (3)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

    • GitHub
  • 공지사항

    • 반갑습니다!
  • 인기 글

  • 태그

    보안실습
    파리여행
    slack
    Github
    해외여행
    와이어샤크
    몽생미셸
    깃허브
    모의해킹
    정보보안
    sk쉴더스루키즈
    윈도우보안
    협업도구
    블록체인실습
    프랑스여행
    git
    파이썬
    플라스크
    프로그래머스
    칼리리눅스
    Python
    런던여행
    flask
    유럽한달여행
    코딩테스트
    한달여행
    리눅스보안
    유럽여행
    옹플뢰르
    VSCode
  • 최근 댓글

  • 최근 글

  • 160x600
    250x250
  • hELLO· Designed By정상우.v4.10.3
WISHee
HDLC 프로토콜과 프레임 유형 이해하기
상단으로

티스토리툴바