RFC Reference
주요 RFC 문서 레퍼런스
RFC Reference 소개
RFC 레퍼런스는 인터넷이 동작하는 방식을 정의하는 가장 중요한 Request for Comments 문서들을 선별하여 검색 가능한 형태로 정리한 가이드입니다. 네트워크, 보안, 웹, 이메일, DNS, 라우팅 등 6개 카테고리에 걸쳐 25개의 핵심 RFC를 다룹니다. 각 항목에는 RFC 번호, 표준이 정의하는 내용에 대한 간결한 설명, 발행 연도, 주요 기술적 특징이 포함되어 있어 전체 문서를 읽지 않고도 프로토콜을 빠르게 이해할 수 있습니다.
이 레퍼런스는 인터넷 표준의 역사, 목적, 핵심 기술 세부 사항을 알아야 하는 네트워크 엔지니어, 보안 전문가, 웹 개발자, 컴퓨터 과학 학생을 위해 설계되었습니다. HTTP의 발전 과정(HTTP/1.1 의미론 RFC 7231 → HTTP/2 RFC 7540 → QUIC 기반 HTTP/3 RFC 9114), TLS 보안 스택(TLS 1.2 RFC 5246 → 개선된 TLS 1.3 RFC 8446), JWT(RFC 7519)와 OAuth 2.0(RFC 6749)을 포함한 인증 표준, SMTP(RFC 5321), IMAP(RFC 9051), SPF(RFC 7208), DKIM(RFC 6376)을 포함한 이메일 인프라 전체를 다룹니다.
네트워크 레이어 항목은 IPv4(RFC 791), IPv6(RFC 8200), TCP(RFC 793), UDP(RFC 768), ARP(RFC 826)를 다루며, DNS 섹션은 원본 DNS 사양(RFC 1035), DNS over HTTPS(RFC 8484), DNS over TLS(RFC 7858)를 포함합니다. 라우팅 카테고리에는 BGP-4(RFC 4271), OSPFv2(RFC 2328), RIPv2(RFC 2453), 사설 주소 공간 정의(RFC 1918)가 포함되어 있어 사설 및 공인 네트워크에서 IP 트래픽이 어떻게 전달되는지 완전한 그림을 제공합니다.
주요 기능
- 네트워크 레이어 RFC: IPv4(RFC 791), IPv6(RFC 8200), TCP(RFC 793), UDP(RFC 768), ARP(RFC 826)
- 보안 프로토콜 RFC: TLS 1.2(RFC 5246), TLS 1.3(RFC 8446), JWT(RFC 7519), OAuth 2.0(RFC 6749)
- 웹 프로토콜 RFC: HTTP/1.1 의미론(RFC 7231), HTTP/2(RFC 7540), HTTP/3(RFC 9114), WebSocket(RFC 6455), URI(RFC 3986)
- 이메일 인프라 RFC: SMTP(RFC 5321), IMAP4rev2(RFC 9051), SPF(RFC 7208), DKIM(RFC 6376)
- DNS 프로토콜 RFC: DNS 사양(RFC 1035), DNS over HTTPS(RFC 8484), DNS over TLS(RFC 7858)
- 라우팅 프로토콜 RFC: BGP-4(RFC 4271), OSPFv2(RFC 2328), RIPv2(RFC 2453), 사설 IP 공간(RFC 1918)
- 역사적 맥락 이해를 위한 각 RFC의 발행 연도와 주요 기술적 특징
- 네트워크·보안·웹·이메일·DNS·라우팅 표준으로 바로 이동할 수 있는 카테고리 기반 탐색
자주 묻는 질문
RFC란 무엇이고 누가 발행하나요?
RFC는 Request for Comments의 약자로, 인터넷 기술 표준화 기구(IETF)와 인터넷 소사이어티(Internet Society)가 발행하는 기술 및 조직 문서 시리즈입니다. RFC는 인터넷을 구성하는 프로토콜, 절차, 정책을 정의합니다. 일부 RFC는 정보성이나 실험적 성격을 가지지만, 일부는 의무적인 인터넷 표준(STD)이 됩니다. TCP, HTTP, TLS, DNS 등 모든 인터넷 프로토콜에는 하나 이상의 정의 RFC가 있습니다.
HTTP/2(RFC 7540)와 HTTP/3(RFC 9114)의 차이점은 무엇인가요?
HTTP/2(RFC 7540, 2015년 발행)는 단일 TCP 연결에서 바이너리 프레이밍과 멀티플렉싱을 사용해 애플리케이션 레이어의 HOL 블로킹을 해소합니다. 하지만 TCP 자체의 트랜스포트 레이어 HOL 블로킹은 패킷 손실 시 여전히 지연을 유발합니다. HTTP/3(RFC 9114, 2022년 발행)은 TCP 대신 QUIC(UDP 기반 트랜스포트) 위에서 동작하여 독립적인 스트림 멀티플렉싱과 더 빠른 연결 설정을 가능하게 합니다.
TLS 1.3(RFC 8446)은 TLS 1.2에 비해 무엇이 개선되었나요?
TLS 1.3(RFC 8446, 2018년 발행)은 TLS 1.2의 2-RTT에서 줄어든 1-RTT 핸드셰이크와 재방문 클라이언트를 위한 선택적 0-RTT 재개 기능을 도입해 연결 지연을 크게 줄였습니다. 또한 안전하지 않은 암호 슈트(RC4, DES, 3DES, MD5, SHA-1, RSA 키 교환)를 제거하고 모든 연결에 순방향 비밀성을 의무화하여 TLS 1.2(RFC 5246)보다 더 안전하고 효율적입니다.
JWT(RFC 7519)와 OAuth 2.0(RFC 6749)은 어떤 관계인가요?
OAuth 2.0(RFC 6749)은 클라이언트 애플리케이션이 사용자를 대신하여 리소스에 제한적으로 접근할 수 있는 방법을 정의하는 권한 부여 프레임워크로, 인증 코드, 암시적, 클라이언트 자격 증명, 리소스 소유자 비밀번호 등의 그랜트 타입을 사용합니다. JWT(RFC 7519)는 OAuth 2.0과 OpenID Connect가 발행하는 액세스 토큰과 ID 토큰을 표현하는 데 자주 사용되는 컴팩트 토큰 형식(Header.Payload.Signature)입니다. OAuth 2.0이 워크플로를 정의하고, JWT는 발행되는 토큰의 일반적인 형식입니다.
SPF(RFC 7208)와 DKIM(RFC 6376)은 무엇을 방어하나요?
둘 다 이메일 스푸핑과 피싱을 방어합니다. SPF(Sender Policy Framework, RFC 7208)는 도메인 소유자가 해당 도메인의 이메일을 발송할 권한이 있는 메일 서버 목록을 DNS TXT 레코드로 공개할 수 있게 합니다. 수신 서버는 이 레코드를 확인하여 인가되지 않은 발신자를 거부합니다. DKIM(DomainKeys Identified Mail, RFC 6376)은 발신 이메일에 암호화 디지털 서명을 추가하여 수신 서버가 메시지가 전송 중 변조되지 않았고 주장된 도메인에서 발신되었음을 검증할 수 있게 합니다.
RFC 1918이 정의하는 사설 IP 주소 범위는 무엇인가요?
RFC 1918(1996년 발행)은 사설용으로 세 가지 주소 블록을 예약합니다: 10.0.0.0/8(클래스 A, 1600만 개 주소), 172.16.0.0/12(클래스 B, 약 100만 개 주소), 192.168.0.0/16(클래스 C, 65,536개 주소). 이 주소들은 공인 인터넷에서 라우팅되지 않으며 내부 네트워크에 사용되고, 공인 IP 주소와 통신하려면 NAT가 필요합니다.
OSPFv2(RFC 2328)와 BGP-4(RFC 4271)의 차이점은 무엇인가요?
OSPFv2(RFC 2328)는 단일 자율 시스템(AS) 내에서 Dijkstra 최단 경로 우선 알고리즘과 링크 상태 광고를 사용하여 최적 경로를 찾는 내부 게이트웨이 프로토콜(IGP)입니다. BGP-4(RFC 4271)는 인터넷의 외부 게이트웨이 프로토콜(EGP)로, 서로 다른 자율 시스템(ISP, 기업) 간에 라우팅 정보를 교환하는 데 사용됩니다. BGP는 최단 경로가 아닌 경로 속성을 기반으로 정책 기반 라우팅 결정을 내립니다.
DNS over HTTPS(RFC 8484)란 무엇이며 왜 프라이버시에 중요한가요?
DNS over HTTPS(DoH, RFC 8484, 2018년 발행)는 DNS 쿼리를 DoH 지원 리졸버에 HTTPS 요청으로 전송하여 DNS 트래픽을 암호화합니다. 기존 DNS 쿼리는 UDP 53번 포트로 평문 전송되어 ISP, 네트워크 운영자, 동일 네트워크의 공격자가 어떤 도메인을 조회하는지 볼 수 있습니다. DoH는 DNS 쿼리를 암호화된 HTTPS에 캡슐화하여 일반 웹 트래픽과 구별할 수 없게 만들어 이러한 감시를 방지합니다.