외부VPN을 통한 NODE.SERVER 조회
1) HOME.VPN.라우팅.설정(SK BROADBAND)
2) HOME.UBUNTU(LINUX) DESKTOP.CONTROL
2.1) REDIS.TICK.SERVER - SQLite조회해서, REDIS에 전송
2.2) REDIS에서 데이타 POP후에, WEB.BROWSER에 WEB.SOCKET으로 전송(REAL.TIME 데이타등)
3) 외부에서.VPN접속.설정후에.브라우져를 통한.조회
비고) WiseGuard VPN에 대해서
WireGuard VPN에서 PrivateKey와 PublicKey는 VPN 연결을 보안하고 암호화하는 데 중요한 역할을 합니다.
이 두 키는 비대칭 암호화 방식을 따르며, 각 역할은 다음과 같습니다.
1. PrivateKey (개인 키)
PrivateKey는 각 클라이언트 또는 서버가 비밀로 유지해야 하는 개인 키입니다.
이 키는 외부에 노출되지 않아야 하며, 오직 해당 장치에서만 사용됩니다.
암호화와 서명: 이 키를 사용하여 데이터를 암호화하거나 서명할 수 있습니다.
PrivateKey로 암호화된 데이터는 해당 PrivateKey와 짝을 이루는 **PublicKey(공개 키)**로만 복호화할 수 있습니다.
WireGuard 설정: WireGuard 설정 파일에서 PrivateKey 항목에 개인 키가 포함됩니다. 이 키는 VPN 터널을 설정하는 데 사용됩니다.
2. PublicKey (공개 키)
PublicKey는 각 장치의 공개된 키로, 다른 장치들이 이 키를 사용해 해당 장치로 안전하게 통신할 수 있도록 합니다.
공유: PublicKey는 클라이언트와 서버 간에 공유됩니다.
즉, 연결하려는 다른 장치에 이 공개 키를 제공하여 암호화된 데이터를 주고받을 수 있습니다.
WireGuard 설정: WireGuard 설정 파일에서 PublicKey는 각 피어(peer, 즉 통신 상대)의 공개 키를 나타냅니다. 이는 해당 피어와의 통신을 암호화하고 보장하는 역할을 합니다.
동작 방식
키 생성: 각 장치는 고유한 PrivateKey와 PublicKey 쌍을 생성합니다.
PublicKey 교환: 클라이언트와 서버는 서로의 PublicKey를 공유하여 암호화된 통신을 설정합니다.
데이터 암호화: 클라이언트는 서버의 PublicKey를 사용해 데이터를 암호화하고, 서버는 자신의 PrivateKey를 사용해 이 데이터를 복호화합니다.
반대로 서버도 클라이언트의 PublicKey로 데이터를 암호화하고 클라이언트는 자신의 PrivateKey로 복호화합니다.
이렇게 PublicKey와 PrivateKey는 WireGuard VPN에서 데이터의 기밀성, 무결성 및 인증을 보장하는 핵심 요소로 작동합니다.
'java 언어 > Node.Server' 카테고리의 다른 글
Node.js를 통한 Redis 실시간 Push+조회(+로그인)(5+) (0) | 2024.10.27 |
---|---|
Node.js를 통한 Redis 실시간 Push+조회(+로그인)(5) (0) | 2024.10.20 |
증권정보.홈페이지(Infra.Introduction) (0) | 2024.10.13 |
Ubuntu Linux에 Node.JS.Sever와 조회+실시간 적용(1) (0) | 2024.10.12 |
NODE.JS.SERVER를 이용한 조회+실시간(4) (0) | 2024.10.11 |