본문 바로가기

반응형

교육

(167)
Day 57 (NFS 보안 명세 구현) FTP서버의 보안 명세 구현 문서 FTP서버의 보안 명세 구현 문서 1. 보안 요구사항 2. 사용 환경 3. 사용 명령어 1) NFS사용 디렉토리 관리 2) NFS 설정파일 4. 요구사항 구현 1. 보안 요구사항 1> Master의 /home/down 디렉토리는 Slave서버 사용자들에게 프로그램을 배포하는 디렉토리다. 2> Master의 /home/down은 Slave의 /home/down로 mount 한다. 3> 다음은 slave 서버의 사용자 목록과 요구 명세이다. root : master에서도 동일한 사용자로 인식한다. st01 : master에서도 동일한 사용자로 인식한다. st02 : 무명 사용자(guest)로 인식한다. 4> 어떤 사용자라도 /home/down/ 에서 파일 복사 가능하다. 2..
Day 57 (FTP보안명세구현_최종본) FTP보안명세구현_최종본 FTP서버의 보안 명세 구현 문서 Ver. 0.0.3 1. 보안 요구사항 2. 사용 환경 3. 사용 명령어 4. 요구사항 적용 1. 보안 요구사항 1> 자료 배포 디렉토리 : /home/ftp 2> 리눅스 모든 사용자가 해당 디렉토리에 다운 가능 3> root를 제외하고 자신의 홈 디렉토리를 벗어날 수 없다. 4> ftpadmin 계정에서만 파일 업로드 가능하다. 5> 일반 사용자가 업무 계정인 st01, st02, st03 계정은 ftp접속을 불허한다. 2. 사용 환경 FTP 접속 여부 홈디렉토리 외부이동 다운 여부 업로드 여부 root 허용 허용 허용 - ftpadmin 허용 - 허용 허용 st01 - - - - st02 - - - - st03 - - - - ▷계정정보 그룹생..
Day 56 (FTP서버의 보안 명세 구현) FTP서버의 보안 명세 구현 문서 FTP서버의 보안 명세 구현 문서 Ver. 0.0.1 1. 보안 요구사항 2. 사용 환경 3. 사용 명령어 4. 요구사항 적용 1. 보안 요구사항 1> 자료 배포 디렉토리 : /home/ftp 2> 리눅스 모든 사용자가 해당 디렉토리에 다운 가능 3> root를 제외하고 자신의 홈 디렉토리를 벗어날 수 없다. 4> ftpadmin 계정에서만 파일 업로드 가능하다. 5> 일반 사용자가 업무 계정인 st01, st02, st03 계정은 ftp접속을 불허한다. 2. 사용 환경 FTP 접속 여부 홈디렉토리 외부이동 다운 여부 업로드 여부 root 허용 허용 허용 - ftpadmin 허용 - 허용 허용 st01 - - - - st02 - - - - st03 - - - - 3. 사..
Day 56 (Governance) 1. 컴포넌트 구성 정의 2. 보안 요구 명세(ACL) 1. 컴포넌트 구성 정의 요구 분석 명세화에서 대상에 대한 정의를 definition, object, component라고 한다. 명세 순서는 방화벽에 대한 정의 후, 서버별 명세를 작성한다. 서버별 명세는 네트워크, 호스트, 서비스로 구성되며 네트워크나 호스트는 이름과 네트워크 정보를 작성하고 서비스는 이름과 포트번호를 작성한다. 명세에서 이름의 정의가 중요한 이유는 방화벽 구축시 이름으로 식별하기 때문이다. 작성한 명세서로 네트워크를 구현했을때 구현은 되지만 명세가 안되면 명세가 잘못 작성된 것이다. 명세가 되어 있지만 구현이 되지 않는 것은 구현이 부족한 것이다. 오브젝트구성정의 네트워크 호스트 서비스(서버프로토콜) 이름 IP/Netmask 이..
Day 55 (NAT 네트워크 구성) 라우터를 이용한 네트워크 분산 라우터를 이용한 네트워크 분산 1. 네트워크 구성 2. 추가된 네트워크 구상정보 3. 네트워크 분산 1. NAT네트워크 구성 2. 기존 NAT네트워크 내의 구성정보 라우터 Oracle Database Server IP 192.168.111.254 192.168.112.1 변경 전 : 192.168.111.155 변경 후 : 192.168.112.155 Subnet mask 24 24 gateway 192.168.111.1 192.168.112.1 3. 네트워크 분산 1) 라우터로 사용할 인터페이스를 구축한다. # vi /etc/sysctl.conf … net.ipv4.ip_forward=1 // 패킷 포워딩 기능을 활성화 한다. default값은 비활성화인 0다. # sys..
Day 55 (네트워크) 1. 전자우편 1) user agent 2) Mail server 3) SMTP(simple mail TP) 2. 메시지 구성 3. 메일전송과정 4. FTP 1. 전자우편 전자우편은 유닉스 계정간 Message를 전송하는 것이 원래의 용도였다. 이 기능이 확장되어 네이버와 같은 웹페이지에서 사용이 가능한데 이 경우에는 virtual계정을 사용하는 것이다. 전자우편의 주요 3가지 구성요소는 User agent, Mail server, SMTP이다. 1) user agent 사용자는 user agent를 통해 Mail server로 메일을 보내고 받는다. user mailbox는 user agent에서 사용하는 우체국의 사서함과 같은 개념이다. user mailbox는 unix 계정과 연결된 file로써 결..
Day 55 (Governance) 1. 침입차단 시스템 1) 베스천호스트(Bastion host) 2) 스크린 라우터 3) 침입차단시스템 소프트웨어 2. 침입차단시스템의 표준 시스템 1. 침입차단 시스템 침입 차단 시스템은 일반적으로 말하는 방화벽의 정식 명칭이다. 침입 차단 시스템의 구성요소는 베스천호스트, 스크린 라우터, 침입차단시스템 소프트웨어 3가지가 있다. 하지만 구성요소들이 전부 있어야 하는 것은 아니며 부분집합으로 존재 할 수 있다. 방화벽과 라우터는 네트워크를 구분하기 위해 사용하는데 구분 기준이 다르다. 명칭 목적 구분기준 방화벽 내부 네트워크와 외부 네트워크를 구분하기 위해 사용 정보보안 정책의 유무 라우터 네트워크 IP주소 1) 베스천호스트(Bastion host)는 침입탐지 소프트웨어가 설치된 장치를 의미한다. 여기..
Day 54 (Network) 1. Web 과 HTTP 2. HTTP개요 3. 응답시간 4. HTTP연결 1) 비 지속연결(nonpersistent) 2) 지속연결(persistent) 3) 연결 제어 방식 5. Client의 HTTP 요청 message 1) Post method 2) URL method 6. Server의 HTTP 응답 message 7. 쿠키 1) 쿠키의 구성요소 2) 쿠키 생성 순서 8. web cache ( proxy server) 1. Web 과 HTTP Web page는 여러 object로 구성된다. 각각 다른 URL이라는 주소를 가지기 때문에 object라고 한다.URL은 호스트명과 파일이름을 포함한 경로명으로 구성된다. Http는 Hyper text transfer protocol을 의미한다. 이때 사..

반응형