반응형

네트워크보안 33

NFV와 SDN 비교

NFV 와 SDN 에 대해 알아보겠습니다. Ⅰ. NFV(Network Function Virtualization) 네트워크 기능 가상화를 의미하며 기존의 독립된 Hardware Appliance 들로 구성된 라우터(Router), 방화벽(Firewall), IDS, IPS, DNS 등의 Software 형태의 Virtual Appliance 형태의 단일 플랫폼으로 구현하여 운용하는 가상화 기술 Ⅱ. NFV 특징 ⅰ) 라우터나 스위치의 하드웨어 적인 영역 : 패킷 전송과 포워딩 담당 ⅱ) 패킷의 최적의 경로를 결정하는 소프트웨어 영역 : Flow Table과 SSL을 통한 보안과 패킷의 퇴적 경로 및 제어, 관리 담당 Ⅲ. NFV 주요 구성 요소 ⅰ) 스위치/서버/스토리지 : 가상 네트워크 기능을 구성하는..

네트워크보안 2024.04.04

SSL Strpping 에 대해 알아보겠습니다.

Ⅰ. SSL Strpping 이란? SSL Stripping은 중간자 공격(MITM, Man-in-the-Middle)의 한 형태로, HTTPS 연결을 HTTP로 변환하여 보안을 해제하는 공격 기법입니다. HTTPS는 HTTP 통신을 보호하기 위해 SSL 또는 TLS 프로토콜을 사용하는데, SSL Stripping은 공격자가 HTTPS 연결을 개입하여 SSL/TLS 연결을 HTTP 연결로 변환하는 과정에서 이루어집니다. 공격자가 네트워크의 중간에 위치하고 있을 때, 공격자는 사용자와 웹 서버 사이의 HTTPS 연결을 감시하고, 사용자가 HTTPS로 암호화된 사이트에 접속하려고 할 때 HTTPS 연결을 HTTP로 변환하여 사용자와 서버 간의 통신을 감청할 수 있습니다. 이렇게 되면 사용자는 안전하지 않은 ..

네트워크보안 2024.03.05

스머프(smurf) 공격에 대해 알아보겠습니다.

Ⅰ. 스머프 공격(Smurf attack) 이란? 스머프 공격(Smurf attack) 또는 스머핑이라고 불리며, 네트워크 공격의 한 형태로 분산 서비스 거부 공격을 합니다. 스머프공격은 ICMP (Internet Control Message Protocol)를 이용하여 수행됩니다. 이 공격은 "ICMP Echo Request" 메시지를 피해자의 네트워크 브로드캐스트 주소로 보내는 것으로 이루어집니다. 이때 공격자는 보통 스푸핑된 소스 IP 주소를 사용하여 대량의 ICMP Echo Request 메시지를 보냅니다. 이 패킷에 응답하고 패킷을 수신하는 네트워크의 기계 수가 매우 많다면 희생자의 컴퓨터는 트래픽으로 넘쳐나게 되고, 이로 인해 희생자의 컴퓨터는 동작이 불가능해질 정도로 느려지게 될 수 있습니다..

네트워크보안 2024.02.23

프록시(Proxy) 서버란 무엇인지, 어떻게 구성되는지 알아보겠습니다.

Ⅰ. 프록시(Proxy) 서버란 ? 프록시(Proxy)는 네트워크에서 다른 컴퓨터나 서비스로부터 클라이언트의 요청을 전달하는 중간 서버나 소프트웨어를 가리킵니다. 프록시는 주로 보안, 성능 최적화, 캐싱, 접근 제어 등의 목적을 위해 사용됩니다. 프록시는 클라이언트와 서버 사이에서 중개자 역할을 합니다. 클라이언트는 프록시에 요청을 보내고, 프록시는 이 요청을 대신하여 해당 요청을 받아들일 서버 또는 서비스로 전달합니다. 이 과정에서 프록시는 클라이언트와 서버 간의 직접적인 통신을 대신하여 중간에서 작업을 수행할 수 있습니다. Ⅱ. 프록시(Proxy) 서버의 구성 방법 프록시는 다양한 목적으로 사용됩니다. 예를 들어, 보안 프록시는 네트워크 트래픽을 검사하고 악성 내용을 차단하여 보안을 강화할 수 있습니..

네트워크보안 2024.02.21

네트워크 에러제어 방법에 대해 알아보도록 하겠습니다.

네트워크를 사용해서 데이터를 송신하다보면 다양한 에러가 발생합니다. 송신과 수신을 하는 프로그램 에러부터 네트워크 케이블 절단, 무선으로 전송할 때 신호감쇠, 잡음 등 많은 형태의 에러가 있습니다. 에러가 발생하면 우선 에러가 발생했는지 탐지해야하고 그 다음 에러를 수정하여 정상 구동할 수 있게 해야 합니다. 우선 탐지는 수신자가 제대로 수신받고 있는지 송신자에게 알려주어야 하고 수신 받은 데이터에 에러가 없는지는 송신자와 수신자 간의 일정한 약속으로 확인해야 합니다. 수신 받은 데이터에 에러가 없는지 확인하는 것을 FEC ( Forward Error Correction) 수신자가 데이터를 수신 받지 못하면 재전송 하는 것을 BEC (Backward Error Correction) 기법 내용 FEC (F..

네트워크보안 2024.02.15

네트워크 장비인 스위치(Swtich)에 대해 알아보겠습니다.

Ⅰ. 스위치(Swtich) 란? 스위치(스위칭 허브)는 네트워크에서 데이터를 전달하는 장치로, OSI(Open Systems Interconnection) 모델의 제2계층인 데이터 링크 계층에서 제7계층인 응용 계층까지 다양하게 동작합니다. 스위치는 네트워크 내의 다양한 장치들 간에 데이터를 전송하고 트래픽을 관리하는데 사용됩니다. 스위치 기능 OSI 모델 L2 스위치 MAC 주소 기반 2계층 L3 스위치 IP 주소 기반 3계층 L4 스위치 TCP/UDP/Port 분석처리, 로드밸런싱 3~4계층 L7 스위치 트래픽 내용 분석, 로드밸런싱 3~ 7계층 Ⅱ. 스위치의 5가지 가능 1) 러닝 (Learning): 스위치가 네트워크에 연결된 장치의 MAC 주소를 학습하고 기억하는 과정입니다. 네트워크 트래픽이 ..

네트워크보안 2024.02.10

IP 주소와 서브넷마스크에 대해 알아보겠습니다.

Ⅰ. IP 주소 란? IP 주소(Internet Protocol Address)는 컴퓨터 네트워크에서 각 장치를 식별하는 데 사용되는 고유한 숫자입니다. IP 주소는 TCP/IP 프로토콜을 사용하는 네트워크에서 데이터 패킷을 라우팅하는 데 사용되며, 인터넷에서 통신하는 데 필요한 핵심 구성 요소 중 하나입니다. 1) IPv4와 IPv6 ⅰ) IPv4 (Internet Protocol version 4): 가장 널리 사용되는 IP 주소 형식입니다. 32비트 주소로 표현되며, 보통 네 개의 8비트 숫자로 나뉘어 표현됩니다. ex) 192.168.0.1 ⅱ) IPv6 (Internet Protocol version 6): IPv4의 주소 고갈 문제를 해결하기 위해 도입된 새로운 IP 주소 형식입니다. 128비..

네트워크보안 2024.02.09

RADIUS 에 대해 알아보도록 하겠습니다.

RADIUS에 대해 알아보겠습니다. Ⅰ. RADIUS 란? RADIUS(Remote Authentication Dial-In User Service)는 ISP(Internet Service Provider)에서 사용하는 H/W 또는 S/W 등에 의한 원격 접속에 대한 인증용 서버를 뜻하며, 원격의 사설 접속자 또는 무선 랜을 통한 접속을 그룹웨어, 무선 AP 등에 연결하기 전 사용자의 인증 및 인가를 하기 위한 서버입니다. 네트워크 접속을 관리하고 사용자를 인증하는 프로토콜과 시스템입니다. 주로 원격 사용자가 네트워크에 접속할 때 사용되며, RADIUS 서버는 사용자 인증을 처리하고 접근 권한을 부여하는 역할을합니다. 정리하면 RADIUS는 AAA 서비스의 한 형태로 사용되며, 주로 원격 사용자의 접속 ..

네트워크보안 2023.09.18

네트워크 인터페이스를 병합하거나 "bonding" 할 때 사용되는 ifenslave에 대해 알아보겠습니다.

Ⅰ. ifenslave 란 ? ifenslave 명령어는 리눅스에서 사용되는 네트워크 인터페이스를 병합하거나 "bonding"하는데 사용됩니다. 이것은 고가용성, 로드 밸런싱 및 장애 조치를 구현하는 데 도움이 되는 네트워크 구성을 제공합니다. 보통 ifenslave 명령어는 두 개 이상의 네트워크 인터페이스를 하나의 가상 인터페이스로 결합하는 데 사용됩니다. 이것을 "bonded interface" 또는 "bond interface"라고 합니다. 이러한 bond 인터페이스는 기본 네트워크 인터페이스의 결합을 통해 더 높은 대역폭과 가용성을 제공합니다. Ⅱ. ifenslave 사용법 ifenslave 명령어의 사용법은 다음과 같습니다: ifenslave bond0 [인터페이스명#1] [인터페이스명#2] ..

네트워크보안 2023.09.06

티밍(Timing)"과 "본딩(Bonding)"

여러 개의 네트워크 인터페이스를 결합하여 하나의 논리적인 인터페이스로 동작하도록 설정하는 기술을 알아보도록 하겠습니다. 이 기술을 통해 높은 대역폭과 장애 허용성을 제공하고 네트워크 부하를 분산시키는 기술이며, 이 기술의 이름은 티밍(Timing)과 본딩(Bonding)에 대해 알아보도록 하겠습니다. Ⅰ. 티밍(Teaming)과 본딩(Bonding)이란 ? 1) 티밍 (Teaming) : Windows 서버에서의 인터페이스 이중화 기술 네트워크 인터페이스들은 물리적으로는 별개의 장치지만 논리적으로는 하나의 그룹으로 동작합니다. 이러한 그룹은 하나의 IP 주소와 MAC 주소를 가지며, 물리적인 네트워크 트래픽을 분산하여 처리합니다. 또한, 티밍은 한 개 이상의 인터페이스가 고장 났을 때 자동으로 나머지 인..

네트워크보안 2023.08.17
반응형