Port-security란? 특정 포트에 학습할 수 있는 MAC 주소의 수를 제한하거나 허가된 MAC 주소만 접속 가능하도록 설정하는 것 사용목적 원래 스위치는 포트별로 학습할 수 있는 MAC 주소의 제한이 없습니다. 따라서 이러한 특성을 이용한 MAC FLOODING ATTACK 이라는 것이 있는데 랜덤으로 생성한 MAC 주소를 출발지로 하여 수 많은 FRAME 을 스위치로 전달하면 스위치의 MAC 테이블은 가득차게 되고 정상적인 PC의 통신이 FLOODING 되버리는 공격 기법이 사용될 수 있습니다. 이를 막기 위해 Port-security 를 이용하는 것입니다. 설정방법 int [포트번호] switchport mode access switchport port-security switchport po..
접속허용은 생각보다 쉬운데요 파일에 들어가셔서 두 문장만 추가해주시면 됩니다. vim /etc/ssh/sshd_config 위 명령어로 ssh 파일로 들어가주셔서 두줄만 추가 해주면 됩니다. 다양한 차단 허용 명령어가 있는데 그룹 차단만 알아보겠습니다. 명령어가 결국 다 비슷비슷해서 그룹설정만 알아보겠습니다. Allowgroup [그룹명] //그룹 접속 허용 Denygroup [그룹명] // 그룹 접속 차단 설정 끝입니다. 아까 다 비슷하다 했는데 유저를 차단하고 싶으면 Denyuser [유저명] 식으로 하시면 되서 그렇습니다. 공부 했던걸 복습하는 형식으로 올리고 있던건데 이게 한번 안하니까 되게 귀찮아지네요. 열심히 해보겠습니다.
우분투 20.04를 기준으로 작성하겠습니다. 대략적인 느낌인데 BIND9 이 깔려있다는 전제하에 설명하겠습니다. cd /etc/bind vim named.conf.local 로 들어가서 만들어줄 존을 선언해줍니다. 이 존의 형식은 다른 파일들에서 보이는데 밑에 사진의 형식처럼 적어주시면 됩니다. 내가 사용할 도메인 이름으로 열어주고 존 파일을 정적으로 지정해줍니다. 이제 존 파일을 만들어줘야 하는데 아마 /etc/bind 상태에서 ll 을 쳐보면 db.~ 같은 파일들이 나올겁니다. 이걸 복사해서 존 파일을 만들어 주시면 됩니다. 제 사진에 sunrin.com 으로 예를 들면 전 파일을 sunrin.com.zone으로 연결한다고 알려줬습니다. cp db.0 sunrin.com.zone 이런식으로 정해주시면..
VLAN이란? 간단하게 네트워크를 논리적으로 분할하는 기능으로 여러 개로 구별되는 브로드캐스트 도메인을 만들기 위해 네트워크를 분리하는 겁니다. 이렇게 나누어진 도메인을 VLAN이라 하며 VLAN 을 이용해주면 같은 VLAN 끼리에서만 통신할 수 있게 됩니다. VLAN을 이용하는 이유 굳이 이렇게 도메인을 나누어 VLAN 을 이용하는 이유는 네트워크의 통신 방식을 알면 이해가 됩니다. 네트워크에서는 최초 통신을 할때 하나의 PC에서 라우터로 메세지를 보내고 라우터는 네트워크 안의 모든 PC들에게 메세지를 보내게 됩니다 그 후 최종 목적지의 패킷이 돌아오는 식으로 통신을 합니다. 근데 사실 지금 위의 토폴로지 처럼 네트워크 주소가 다른데도 브로드 캐스트 트래픽이 가기 때문에 네트워크의 부하가 있을 수 있습..
일단 설정법에 대해 알아보기 전에 iptables 라는 개념에 대해서 알아보고 오시면 좋을거 같습니다. 저번에 토폴로지 구성한 것에서 시작하겠습니다. 저번 토폴로지를 보면 이렇게 생겼는데 본론으로 들어가기 전에 VMnet 0 과 VMnet 1 이 통신할 수 있게 설정해야지 무언가를 진행할 수 있겠죠 라우터 PC로 가서 iptables 를 이용해서 VMnet0 VMnet1 모두 같은 포트에 있는 것 처럼 인식 시켜 줍니다. vim /etc/sysctl.conf // vim 에서 net.ipv4.all.forward /proc/sys/net/ipv4/ip_forward iptables -A FORWARD -o [어댑터 명] -j ACCEPT iptables -A FORWARD -o [어댑터 명] -j ACC..
apt install apache2 apt install nginx 두 명령어로 일단 웹 서버를 깔아주시면 됩니다. 정상적으로 다운됐다면 클라이언트에서 접속했을때 기본값으로 이렇게 뜹니다. 디렉토리 변경 cd /etc/apache2/sites-available vim 000-default.conf Documentroot [지정해주고 싶은 디렉토리] vim etc/apache2/apache2.conf root [아까 설정해놨던 디렉토리 똑같이] systemctl restart apache2 이렇게 둘 다 변경해주시고 서비스를 다시 시작해주셔야 디렉토리가 변합니다. 위에 사진 보면 디렉토리에 index.html 을 생성해서 아무거나 써주시고 변경됐는지 확인 해주시면 됩니다. nginx 는 훨씬 쉬운데 이게 ..
DDoS 공격이란? 공격자가 악성코드나 바이러스 등으로 다수의 좀비 pc를 얻은 후 이를 이용해서 다양한 방법으로 서버나 호스트를 동시에 공격하여 정상적인 트래픽을 방해하는 것입니다. DDoS의 구성요소 및 공격 진행 과정 이름 역할 공격자(봇 마스터) C&C에게 명령을 전달하는 해커 컴퓨터 C&C(Command & Control) 해커에게 명령을 수신하는 컴퓨터 핸들러 프로그램 마스터 시스템의 역할을 수행하는 프로그램 Agent 직접 공격을 가하는 시스템 (Zombie) Demon program Agent 시스템의 역할을 수행하는 프로그램 Victim 공격 대상이 되는 시스템 Agent 즉 Zombie pc 들의 모임을 봇넷이라고 합니다. 공격 진행 과정 봇넷이 구성되고 나면 공격자는 가각의 봇에게 원..
재분배란? 라우팅 프로토콜이 여려개가 있는데 걔네는 서로끼리밖에 통신을 못하잖아요 그래서 이 서로다른 라우팅 프로토콜끼리 통신할 수 있게 해주는 것이 재분배입니다. 일단 재분배에 대해서 공부하기 위해 이런 토폴로지를 구성하고 왼쪽 하단은 ospf , 오른쪽 하단은 eigrp , 위쪽 상단은 rip , 왼쪽 상단은 정적라우팅 설정해주었습니다. 정적라우팅이 핑이 안되는데 엄;;; 포트번호 에서 실수했나 당황스럽네요 딴거 다 설정이 됐는데 제 생각엔 튜닝의 끝은 순정이라고 정적라우팅이 제일 어려운거 같습니다. 해결했습니다. 설정을 잘못 줬더라고요 ㅎㅎ 복습이 가장 중요한거 같습니다. 암튼 이제 재분배를 해볼게요. 재분배 명령어의 예시는 일단 이렇습니다. // 로 표시된건 어느 위치에서 설정하냐에요 ospf e..
RIP 는 예전 포스트 글이 있어서 간단하게 보고 넘어갈게요. 사실 예전에도 설명을 빈약하게 하긴 했는데 설정법이 간단해서 뭐 더 해줄말이 없습니다. https://404notonc.tistory.com/18 RIP,OSPF,EIGRP,IGRP,IS-IS 등등으로 구성되어 있다. RIP 거리 백터 라우팅 프로토콜 중 하나인 RIP 는 경유할 수 있는 라우터의 개수를 홉 카운트로 수치화" data-og-host="404notonc.tistory.com" data-og-source-url="https://404notonc.tistory.com/18" data-og-url="https://404notonc.tistory.com/18" data-og-image="https://scrap.kakaocdn.net/..