일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- 韓国
- 일본대학원
- 스펙정보
- 200-301
- 4차산업
- 부자아빠가난한아빠
- certification
- 국제표준
- 실기
- 명령어
- 사용자100명
- 한국판뉴딜
- ads.txt
- 리눅스
- ios
- QA
- DevNet
- 스마트시티
- 정보처리기사
- 韓国ヒップホップ
- 성능측정
- 5G
- 환경정보
- 일본유학
- 사양
- 코로나바이러스
- ccna
- 동시접속
- 사양정보
- JMeter
- Today
- Total
목록네트워크 (26)
IT 컴퓨터공학 자료실
망분리란 말 그대로 회사 업무를 볼 수 있는 업무망과 인터넷에 접속할 수 있는 인터넷망을 분리하는것이다. 업무망에서는 인터넷에 접속할 수 없고 회사 업무만 보게하고, 반대로 인터넷망에서는 회사 업무는 볼 수 없지만 인터넷에 접속이 가능하도록 한다.
방화벽(UTM)을 이용한 침입 방지 종류와 기술 시스템 운영에 있어, 최우선으로 고려해야 할 부분은 바로 “보안”이다. 날로 급증하는 보안 위협 공격에 많은 업체들이 고민일 것이다. 최근 다양하고 복잡해지는 보안 위협들을 단일 보안 솔루션으로 막아내기 힘든 상황에서 많은 업체들이 UTM 장비를 이용하고 있다. UTM(Unified Threat Management)은 물리적인 하나의 장비에서 여러 보안 기능을 통합적으로 제공하는네트워크 보안 장비이다. UTM 장비를 흔히 네트워크 방화벽이라고 하며, 제조사별 장비의 기능 차이가있지만 보편적인 기능으로는 방화벽(Firewall) / 가설사설망(VPN) / 침입탐지 및 방지(IDS/IPS) / Web Filtering 등의기능을 포함하고 있다. 현재 UTM 장..
TCP(Transmission Control Protocol)는 3-WAY Handshake 방식을 통해 두 지점 간에 세션을 연결하여 통신을 시작 하고 4-WAY Handshake를 통해 세션을 종료하여 통신을 종료 합니다. 이러한 세션연결과 해제 이외에도 데이터를 전송하거나 거부, 세션 종료 같은 기능이 패킷의 FLAG 값에 따라 달라지게 되는데, TCP FLAG는 기본적으로 6 가지로 구성됩니다. FLAG 순서 +-----+-----+-----+----+-----+----+ | URG | ACK | PSH | RST | SYN | FIN | +-----+-----+-----+----+-----+----+ 각각 1비트로 TCP 세그먼트 필드 안에 cONTROL BIT 또는 FLAG BIT 로 정의 되..
한 상구(Han SangGu), 네트워크 필드 엔지니어, ssanggu@gmail.com 본 블로그는 EVE-NG(UnetLab)를 사용하여 구성하고 시험한 LAB환경을 정리하고, 각각의 LAB에서 어떤 지식을 습득해야하는지를 정리하는 블로그입니다. 가능한 다양한 네트워크 장비를 배치하여 구성함으로써 네트워크에 대한 개념을 좀더 효율적으로 정리할 수 있었습니다. EVE-NG 가상화(VMWare Player, docker, kvm) 리눅스(Ubuntu, CentOS) 네트워크장비(Cisco, Juniper, Extreme VyOS) 보안장비(ASA, PaloAlto, SECUI MF2) IPSec VPN, OpenVPN, SSL VPN SDN(VxLAN) 네트워크 필드 엔지니어 분의 블로그입니다. 1. E..
[ 방화벽 (Firewall) - 침입차단시스템 ] - 서로 다른 네트워크를 지나는 데이터를 허용 및 거부하거나 검열 또는 수정 - 네트워크에서 보안을 높이기 위한 1차적인 방법 - 신뢰하지 않는 외부 네트워크와 신뢰하는 내부 네트워크 사이를 지나가는 패킷들에 대한 미리 정한 규칙에 따라 차단하거나 보내주는 기능을 하는 하드웨어 또는 소프트웨어를 뜻함 - 관리자는 방화벽을 통과시킬 접근과 그렇지 않은 접근을 명시해야 함 - 기본적인 기능은 접근 제어를 룰셋(Role Set)을 통해 이루어짐 * Rule Set이란? - 방화벽을 기준으로 보호하고자 하는 네트워크의 외부와 내부에 존재하는 시스템들의 IP와 PORT 단위로 이루어지는 것 [ 침입탐지시스템 (IDS : Intrusion Detection Sys..
이피 끝자리가 0 으로 끝날수있나요? 그러니까 아이피가 예를들면 201.212.11.0 이게 가능해요? 로그기록을 살펴보는중에 아이피가 201.212.11.0 이게 있더라고요 그런데 아이피가 끝자리가 0 으로 접속해서 웹로그에 남았는데 그게 정말 가능한건가요? 제상식으론 0 끝나는 아이피는 없다고 생각했거든요 ㅜㅜ ====================================================================== C class 이하 크기의 네트웍만 있는게 아니죠. (사실 A, B, C 클래스 개념은 무시된지 오래지만 편의상 계속 사용합니다...) netmask 를 이용해 얼마든지 큰 네트웍 블럭을 설정할 수 있습니다. 예) 10.0.0.0/255.255.254.0 의 경우 10..
종이에 직선을 그려서 A 지점에서 B 지점으로 가는 최선의 경로를 찾기는 쉽다. 그러나 A 지점이 컴퓨터에 있고 B 지점이 지구 반 반퀴 너머의 웹사이트에 있다면 간단치 않은 일이 된다. 지구 반대편의 경우, 글로벌 인터넷에 사용되는 라우팅 프로토콜인 BGP(Border Gateway Protocol)를 사용해서 도달 가능성과 라우팅 정보를 기반으로 최신 네트워크 조건을 평가해 최선의 경로를 찾을 수 있다. BGP는 인터넷을 구성하는 대규모 네트워크 사이에서 데이터 패킷을 전달하는 방법을 관리하며, 인터넷이 효율적으로 작동할 수 있게 해준다.  ⓒ Getty Images Bank 경계 게이트웨이 프로토콜이란? BGP는 인터넷을 이어 붙이는 딱풀이자 인터넷의 우편 서비스 역할을 해왔다. BGP를 휴대폰의..
건승하세요
www.slideshare.net/emolagi/network-topology-architecture Network topology architecture Networking, Data Communication & Telecommunication www.slideshare.net Which topology is best? In a Star Network the best advantage is when there is a failure in cable then only one computer might get affected and not the entire network. Star topology is used to ease the probabilities of network failure by conn..