반응형

안녕하세요 615

[CentOS] Linux Mail Server 구축하기 기초

[구성도] 1. DNS Server 구축 - [CentOS] Linux DNS Server 정리 및 구축 [bind / Root Hint / hosts / resolv.conf]에서 기본적인 방법을 알 수 있다. - 한 가지 다른 점은 MX Record를 사용한다는 것이다. - 아래와 같이 MX Record를 생성하여 도메인 영역을 선언한다. - DNS Server를 자기 자신으로 변경하여, 추가한 도메인 영역을 확인해본다. 2. Mail Server 구축 2.1) Sendmail 설치 yum -y install sendmail* telnet* -Sendmail을 설치한다. 동시에 telnet 또한 설치하는데, 별다른 이유는 없고 Sendmail 설치 후 Port 확인을 위해 설치한다. 2.2) Send..

IT/ㄴ Linux 2023.08.14

[Network] Wireshark로 IPSec 통신 과정 살펴보기 [GNS3 / Wireshark]

[Cisco] IPSec 구축으로 데이터 보호하기 [GNS3] [Cisco] IPSec 구축으로 데이터 보호하기 [GNS3] 2023.08.14 - [IT/ㄴ Cisco] - [Cisco] IPSec 알아보기 [Cisco] IPSec 알아보기 2020년 국비지원 교육 내용 정리 중 IPSec - IETF가 개발한 공개 표준 - IP는 비연결형이지만 IPsec은 연결지향형 - 송/수신하는 IP 트래픽 a-gyuuuu.tistory.com #1 IKE Phase 1- Main Mode - IKE Phase-1의 주요 목적은 IKE Phase-2에 사용할 수 있는 보안 터널을 설정하는 것이다. - IKE Phase-1를 Main Mode 라고도 하며, 3단계에 걸쳐서 총 6개의 패킷(각 단계별 2개)을 주고 ..

IT/Network 2023.08.14

[Cisco] IPSec 구축으로 데이터 보호하기 [GNS3]

HTML 삽입 미리보기할 수 없는 소스 - 아래의 두 링크에서 IPSec의 개요와 통신 과정을 살펴보았다. 이를 토대로 직접 통신장비에 IPSec을 적용시켜서, 구동하는 메커니즘을 살펴보고자 한다. 정말로, ESP헤더가 붙어서 통신이 되는지 확인해보자. [Cisco] IPSec 알아보기 [Cisco] IPSec 알아보기 2020년 국비지원 교육 내용 정리 중 IPSec - IETF가 개발한 공개 표준 - IP는 비연결형이지만 IPsec은 연결지향형 - 송/수신하는 IP 트래픽 보호를 위해서 암호화 및 다양한 보안 Protocol을 사용한다. - IPse a-gyuuuu.tistory.com [Cisco] Wireshark로 IPSec 통신 과정 살펴보기 [GNS3 / Wireshark] [Cisco] W..

IT/ㄴ Cisco 2023.08.14

[Network] IPSec 알아보기

2020년 국비지원 교육 내용 정리 중 IPSec - IETF가 개발한 공개 표준 - IP는 비연결형이지만 IPsec은 연결지향형 - 송/수신하는 IP 트래픽 보호를 위해서 암호화 및 다양한 보안 Protocol을 사용한다. - IPsec은 데이터 전송 시 크게, 두가지 Mode를 지원한다. - IPsec을 사용하여 데이터를 전송할 때, SA(Security Association : 보안 연관)를 사용하여 정보 보호시 필요한 정보들을 공유한다. (ISAKMP의 SA 교환은 단방향이며 2단계의 SA Session을 연결해야한다.) - SA는 송/수신자간 모두 SA Parameter를 유지해야한다. IPSec Mode Transport mode (PC에서 암호화 / 복호화) Tunnel mode (Route..

IT/Network 2023.08.14

[Windows] 윈도우 하드디스크 파티션 분할 및 포맷 [디스크 관리]

HTML 삽입 미리보기할 수 없는 소스 - 물리적인 하드디스크를 분할하여 사용할 수 있는 기능이 있다. 바로 파티셔닝이라는 기술인데 1TB를 두 개의 500GB로 사용가능하게 나누는 기술이다. 이를 정리하여 알아보려고 한다. 1. [디스크 관리] 이동 - 파티션을 분할하고자 하는 하드디스크를 오른쪽 클릭하여 [볼륨 축소]를 누른다. 2. 새 파티션 용량 지정 - 새롭게 생성할 파티션의 용량을 지정한다. 3. 새로운 파티션 생성 완료 및 포맷 진행 - 새로운 파티션은 생성되었지만 바로 사용할 수 없다. 파일 시스템을 설정해야하기 때문에 포맷을 진행한다. - 오른쪽 클릭을 [새 단순 볼륨]으로 진입한다. 4. 단순 볼륨 만들기 마법사 시작 - 새로운 창이 열리면서 단순 볼륨을 만들 수 있는 마법사가 진행을 ..

IT/ㄴ Windows 2023.08.14

[Windows] 윈도우즈 서버 취약점 점검 W-82 [6.1 Windows 인증 모드 사용]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows 만 인증 활성화 1) 우클릭> 서버> 등록 정보> 보안 탭> 인증> 인증 모드> Windows만[W]를 클릭하여 활성화시킴 1) SQL Server Management Studio> 해당 서버 우클릭> 속성> 보안> 서버 인증> Windows 인증 모드(W)를 클릭하여 활성화

[Windows] 윈도우즈 서버 취약점 점검 W-81 [5.20 시작프로그램 목록 분석]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows 2000, 2003, 2008 1) 시작> 검색> msconfig 명령어 입력 2) 시작 프로그램 탭 클릭> 시작 프로그램 목록 중 불필요하거나 의심스러운 항목 체크 표시 해제 ■ Windows 2012, 2016, 2019 1) Windows 2012 서버 이후 버전의 경우 시작프로그램 목록 편집이 불가능하며 별도의 편집이나 등록을 위해서는 배치파일이나 레지스트리 값 추가를 이용해서 개인화를 통해 사용할 수 있으나 보안상 권장하지 않음

[Windows] 윈도우즈 서버 취약점 점검 W-80 [5.19 컴퓨터 계정 암호 최대 사용 기간]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 2) 도메인 구성원: 컴퓨터 계정 암호 변경 사항 사용 안 함 → 사용 안 함 도메인 구성원: 컴퓨터 계정 암호의 최대 사용 기간 → 90일 ※ Windows Server 2000 이하 버전 해당 사항 없음

[Windows] 윈도우즈 서버 취약점 점검 W-79 [5.18 파일 및 디렉토리 보호]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows 2003, 2008, 2012, 2016, 2019 1) 명령어프롬프트(DOS창)에서 다음과 같이 입력 시작> 실행> CMD> convert 드라이브명: /fs:ntfs (예) convert F: /fs/ntfs라고 입력하면 F 드라이브는 NTFS 형식으로 포맷 됨 - 새 볼륨 추가 후, NTFS 형식으로 포맷완료 [Windows] 윈도우 하드디스크 파티션 분할 및 포맷 [디스크 관리] [Windows] 윈도우 하드디스크 파티션 분할 및 포맷 [디스크 관리] [윈도우 하드디스크 파티션 분할 및 포맷] 1. [디스크 관리] 이동 - 파티션을 분할하고자 하는 하드디스크를 오른쪽 클릭하여 [볼륨..

[Windows] 윈도우즈 서버 취약점 점검 W-78 [5.17 보안 채널 데이터 디지털 암호화 또는 서명]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT, 2000 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 2) 위 3가지 정책을 모두 "사용"으로 설정 ■ Windows 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 2) 아래 3가지 정책을 모두 "사용" 으로 설정 • 도메인 구성원: 보안 채널 데이터를 디지털 암호화 또는 서명 (항상) • 도메인 구성원: 보안 채널 데이터 디지털 서명 (가능한 경우) • 도메인 구성원: 보안 채널 데이터를 디지털 암호화 (가능한 경우)

반응형