728x90
728x90

정보보안 13

시스코 장비 기본 설정

[기본 설정 명령어] enable: 관리모드 configure terminal (= conf t): 전역설정모드 do: 관리모드가 아닐 때 명령어 앞에 do를 붙이면 관리명령어 가능 copy running-config startup-config: 실행동안 했던 설정들을 다시 시작할 때 복사하겠다 (=저장) =write momory (=wr me) : 저장 (config) no ip domain-lookup: 없는 ip는 해석안함. 이거 안하면 ip 오타났을 때 명령창 멈춤 => 탈출 방법: 컨트롤+쉬프트+6 (config) line console 0 : 콘솔 접속을 위한 지역?설정모드 (config-line) exec-timeout 0 0 : 화면보호기 시간 설정 무제한으로 (config-line) lo..

네트워크 유지보수·관리 [네트워크 계층(프로토콜)]

- ARP (Address Resolution Protocol) ·주소를 재 해석해주는 프로토콜 ·논리적인 주소(IP)를 기반으로 물리적인 주소(MAC)를 알아오는 기술 ·3계층 프로토콜이지만 IP 하위에서 동작하는 프로토콜 ·특정 프로그램에 의해 호출되었을 때만 동작함 >주로 목적지 MAC주소를 확인할 때 사용됨 ·다양한 네트워크 환경에서 동작할 수 있음 ·ARP 동작 > Request → Broadcast > Reply → Unicast - ARP Header ·Header 크기 : 28byte ( Ethernet 환경에서 사용된 경우) ·일반적으로 상위 계층이 존재하지 않으며 필요에 따라 운영체제에 의해 호출되어 사용됨 ·0~4byte Field >Hardware Type (2byte) :ARP가 ..

Subnet mask와 VLSM Subnetting 예제와 계산법

Subnet과 VLSM에 관한 설명은 아래 링크를 참고해주세요. 네트워크 유지보수·관리 [네트워크 계층(주소)] OSI 7 Layer에서 3계층인 네트워크 계층은 최종 목적지 구분을 위한 IP주소(논리적 주소)를 지정하고 최종 목적지로 데이터가 전달되는 경로를 결정한다. - IP Address ·전체 네트워크에서 장치들이 new-ngmon.tistory.com - Subnetting 순서 1. 할당받은 Network ID에 해당하는 IP주소를 2진수로 변환한다. 2. 할당받은 Network ID에 해당하는 IP주소를 Net ID와 Host ID로 구분할 수 있게 해주는 Defaultmask 만들기 3. Subnetting 요구사항(Network 개수 또는 Host ID 개수) 확인 4. Subnetmas..

네트워크 유지보수·관리 [네트워크 계층(주소)]

OSI 7 Layer에서 3계층인 네트워크 계층은 최종 목적지 구분을 위한 IP주소(논리적 주소)를 지정하고 최종 목적지로 데이터가 전달되는 경로를 결정한다. - IP Address ·전체 네트워크에서 장치들이 서로를 인식하고 통신을 하기 위해 사용하는 특수한 번호 ·IP주소는 고유한 값으로 사용 (국제인터넷주소관리기구(ICANN)에서 관리한다.) ·IPv4와 IPv6가 있다. - IPv4 표현 ·총 4byte(32bit)의 크기를 가진다. ·4개의 옥텟으로 구분하여 사용하는데 옥텟과 옥텟사이를 온점(.)으로 구분한다. ·IP의 총 개수 = 2^32 = 약 42억9천만개 - IP Address 구성 방식 ·Network ID와 Host ID로 구성되어 있다. ·Net ID: 네트워크 영역을 식별하기 위한..

네트워크 유지보수·관리 [데이터링크 계층(장비)]

앞서 데이터링크 계층(주소, 프로토콜)에 대해 알아봤고 이번엔 장비에 대해서 알아보자. 네트워크 유지보수·관리 [데이터링크 계층(주소, 프로토콜)] OSI 7 Layer에서 2계층인 데이터링크 계층은 인접 장비 접근을 위한 MAC주소(물리적 주소)를 지정하고 네트워크 환경 정보를 지정하는 역할을 한다. 그 과정에서 쓰이는 장비로는 L2 Switch와 Bridge가 new-ngmon.tistory.com - Switching ·데이터에 포함된 주소정보에 따라 데이터를 해당 출력 포트로 빠르게 접속시키는 기능 ·여러 전달경로에서 어느 방향으로 전달할 것인가를 선택하는 기능 - Switch ·Switching 기능을 수행하는 장비 ·근거리 통신망 구축 시 사용되는 단말기의 집선 장비 ·대부분 Full-Dupl..

네트워크 유지보수·관리 [데이터링크 계층(주소, 프로토콜)]

OSI 7 Layer에서 2계층인 데이터링크 계층은 인접 장비 접근을 위한 MAC주소(물리적 주소)를 지정하고 네트워크 환경 정보를 지정하는 역할을 한다. 그 과정에서 쓰이는 장비로는 L2 Switch와 Bridge가 있다. - MAC 주소 ·NIC(Network Interface Card)에 부여된 고유 식별 값 ·네트워크 통신에서 인접 장비에 접근하기 위해 사용되는 장비의 고유 이름 ·공식 이름: EUI(Extended Unique Identifier) - EUI-48 (48bit Extended Unique Identifier) ·00-0E-35-05-80-6F (= 00:0E:35:05:80:6F = 000E-3505-806F) ·16진수로 표현하며 1byte씩 구분하여 표기함 ·상위 24bit ..

네트워크 유지보수·관리 [물리 계층(장비)]

앞서 설명했던 OSI 7 Layer에서 1계층인 물리계층은 비트형태의 신호를 전기적 신호로 변환하고 변환한 전기적 신호를 전달하는 역할을 한다. OSI 7 Layer 와 TCP/IP 의 차이 -네트워크 모델 ·데이터를 만들 때 최상의 효율성과 안정성을 보장하기 위한 구조 ·통신이 일어나는 절차를 각 기능별로 모듈화시켜 만들어놓은 계층적인 구조 ·계층은 항상 순서대로 동작됨 new-ngmon.tistory.com 그 과정에서 필요한 장비로는 Cable, Connector, Repeater, Hub 등이 있다. 먼저 - Cable & Connetor · 네트워크에서 물리적으로 장비를 연결하는 매체 · 네트워크 장비나 컴퓨터들 사이에서 전기적 신호를 전송 · 케이블 종류에 따라 사용하는 커넥터의 종류가 달라진..

OSI 7 Layer 와 TCP/IP 의 차이

-네트워크 모델 ·데이터를 만들 때 최상의 효율성과 안정성을 보장하기 위한 구조 ·통신이 일어나는 절차를 각 기능별로 모듈화시켜 만들어놓은 계층적인 구조 ·계층은 항상 순서대로 동작됨 ·종류: TCP/IP 모델, OSI 7 Layer 모델 -TCP/IP ·과거 1960~1970년대 미국과 소련의 냉전시대에 미국은 ARPAProject를 통해 ARPANET(TCP/IP) 네트워크 장비를 만들었다. ·현재 실제 통신에 사용되는 모델 -OSI 7 Layer ·세계는 언제나 미국의 독점이 탐탁치 않았다. TCP/IP 또한 마찬가지였고 국제 표준화 기구(ISO)에서 이를 표준화하기 위해 개발된 모델이 OSI 7 Layer이다. ·현재는 참조용(공부용)으로 사용되고 있다. ·1~4계층: 하위 계층 (= 하드웨어 계..

보안 솔루션 종류 및 설명

-보안솔루션의 종류 Firewall (방화벽) 외부 보안 위협으로부터 불법적인 침입을 차단하여 보안 사고를 사전에 예방하는 소프트웨어, 하드웨어 방화벽의 설정된 정책에 해당되는 데이터를 제어 또는 통제하는 동작을 수행 IDS(Intrusion Detection System) 침입 탐지 시스템 네트워크를 통한 공격을 탐지하기 위한 장비 방화벽이 차단하지 못한 해킹이나 악성코드의 활동을 탐지하고 경고 IPS(Intrusion Prevention System) 침입 방지 시스템 IDS + Firewall과 같은 네트워크 기반의 솔루션을 결합 정책에 따른 통제는 차단율이 낮다는 점을 보완하기 위해 개발 비정상적인 트래픽에 대해서 능동적인 분석과 방지를 수행 UTM(Unified Threat Management)..

해킹(Hacking)이란?

-해킹(Hacking) ·과거에는 개인의 호기심이나 지적 욕구를 바탕으로 컴퓨터 또는 네트워크를 분석하는 행위를 말하였으나 ·현재는 의도에 상관없이 타인의 컴퓨터 시스템에 무단으로 침입하는 모든 행위를 해킹이라 한다. -해킹의 종류 Sniffing ·통신 경로상에서 정보를 엿듣거나 훔쳐보는 행위 ·도청: 타인의 통신내용을 동의 없이 청취, 녹음하는 행위 Spoofing ·잠입, 공격의 목적으로 데이터를 위·변조하는 모든 행위 ·속임을 이용한 공격을 총칭한다. Hijacking ·특정 사용자와 서버간의 연결을 탈취하여 해당 사용자의 권한으로 서버에 접속하는 행위 ·패스워드 크래킹과 같은 작업 없이도 연결(세션)을 빼앗아 그대로 사용 가능 DDoS (Distributed Denial of Service) ·..

728x90
728x90