내 이야기 (640) 썸네일형 리스트형 네트워크 보안기술 네트워크 보안기술 ====================================================== 정보보호란 (information security) 정보의 수집, 가공, 저장, 검색, 송수신중에 정보의 훼손, 변조, 유출등을 방지하기 위한 관리적, 기술적 수단을 강구하는 것 기밀성 서비스 (confidential service) : A가 B에게 정보 전달시 제 3자가 알아차릴수 없도록 변환시키는 기술 무결성 서비스(intergrity service) : A가 B에게 정보 전달시 내용이 중간에 변경되지 않도록 하는 기술 인증 서비스 (authentication & indentification service) : 정보를 받는 사람이 누구인지 확인하는 기술 접근제어 서비스 (access c.. Switch trunk와 Router 통신 / Multilayer Switch / FIB(CEF) ==== router - switch (trunk) ==== sw interface fa0/1 switchprot trunk encapsulation dot1q (isl) switchport mode trunk router interface fa0/0 no shutdown interface fa0/0.2 encapsulation dot1q 2 ip address 10.1.2.1 255.255.255.0 interface fa0/0.3 encapsulation dot1q 3 ip address 10.1.3.1 255.255.255.0 ====== multilayer switch ====== interface fa1/2 switchport access vlan 2 interface vlan 2 (SVI)= .. Gateway 2중화 ==== Gateway 2중화 ==== 1. HSRP (Hot Standby Router Protocol) 2. VRRP (Virtual Router Redundancy Protocol) 3. GLBP (Gateway Load-Balancing Protocol) ==============HSRP (default setting)============= R1 interface fa0/0 (Active router) ip address 1.1.1.1 255.255.255.0 standby 1 ip 1.1.1.250 standby 1 priority 150 R2 interface fa0/0 (Standby router) ip address 1.1.1.2 255.255.255.0 standby 1 ip 1.1.1.. Switch Security. ===== Switch attack Categories ===== 1. MAC layer attacks - Mac-address flooding (Mitigation : Port-security) 2. VLAN attacks - VLAN hopping (Mitigation : no DTP on unused port) - Attacks between devices on a common VLAN ((Mitigation : PVLANs) 3. Spoofing Attacks - DHCP starvation and DHCP spoofing ((Mitigation :DHCP snooping) - Spanning tree compromises ((Mitigation : root guard) - Mac spoofing.. 리눅스 관리자가 알아야 50가지 리눅스 시스템 관리자가 되기 위해서는 많은 것을 알아두어야 한다. 시스템 관리자의 관리 여하에 따라 많은 사람들의 시스템 장애를 초래할 수 있기 때문이다. 물론 시스 템 관리자가 모든 것을 미리 예방할 수 없다. 하지만 불가피한 상황을 제외하고는 시 스템이 정상적으로 작동되도록 해야한다. 이번호에는 시스템, 네트워크, APM, 메일, 보안, 장애발생시 복구등에서 일어날 수 있 는 시스템 관리자의 행동요령에 대해 알아볼 것이다. 시스템 관리자는 항상 모니터와 키보드아 함께 한다는 사실을 기억해야 한다. [ 막강한 시스템 길들이기 ] 1. 바이오스 타이머 조정 시스템이 네트워크에 연결되어 있다면, 다음과 같이 한국 표준시간 서버에서 표준시간 을 받아서 설정할 수 있다. # rdate -s time.kriss.. Router VPN Sample 설명 > Center# show run Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Center ! ! ########################################################################### VPN 설정은 Phase 1(ISAKMP), Phase 2(IPsec)의 두개의 단계을 통해서 이루어 집니다. 아래의 설정은 Phase 1에 대한 설정이고요. authentication pre-share라는 명 령어를 통해서 두개의 VPN 라우터간에 사전에 지정된 Ke.. DDoS 공격원리와 대응방법 DDOS 공격이란대규모 네트워크의 많은 호스트에 설치되어 서로 통합된 형태로 패킷을 범람시켜 심각한 네트워크 성능저하 및 시스템 마비를 유발하는걸 애기합니다. DDOS 공격툴1. Trinoo Trinoo는 많은 소스로부터 통합된 UDP flood 서비스거부 공격을 유발하는데 사용되는 도구입니다.Trinoo 공격의 몇 개의 마스터 서버들과 많은 클라이언트들로 이루어져 공격자가 마스터에 접속하여 공격 명령을 전달하는 방식으로 되어 있습니다.http://staff.washington.edu/dittrich/misc/trinoo.analysis 2. TFN(Tribe Flood Network)TFN은 trinoo와 거의 유사한 분산 도구로 많은 소스에서 하나 혹은 여러개의 목표 시스템에 대해 서비스거부 공격을.. DDoS 용어 : Bot : 좀비 PC C&C 서버 : 공격자의 명령을 전달하는 서버 Bot Master : 공격자 Botnet : Bot + C&C서버 + Bot Master DDoS의 공격은 공격의 내용(Content)보다는 의도(Intent)를 조사하는 것이 필요. IPS는 공격의 내용을 조사하는 방식을 사용하므로 DDoS공격에 속수무책 봇넷이 합법적인 사용자 흉내를 낸다면 IPS는 공격트래픽과 합법적인 사용자를 구분할 수 없다. Bonnet의 공격 종류 Non-Service공격 : 네트워크에서 거의 사용하지 않는 포트, 프로토콜 또는 다른 네트워크 특성을 이용해 발생. Service 공격 : 실제로 존재하는 서비스에 합법적인 사용자인처럼 공격 ( Ex: 웹사이트 공격시 TCP port 80 및 합법적인 U.. 이전 1 ··· 68 69 70 71 72 73 74 ··· 80 다음