본문 바로가기

반응형
전체 글
반응형
85

[정보보안기사/산업기사] 실기 문제풀이 및 총정리 요약본 1탄 * 정보통신망 이용촉진 및 정보보호 등에 관한 법률의 주관 정부 부처는? 과학기술정보통신부, 방송통신위원회 * Snort 정책에서 10바이트에서 12바이트 중 00FF 바이트에 해당하는 내용을 찾으려고 한다. 보기의 rule에 빈칸을 채워 rule을 완성하시오. alert tcp any any (( A ):"|00FF|";( B ):9,( C ):2) A: content B: offset C: depth * 윈도우 PE(Preinstallation Environment) IMAGE_SECTION_HEADER에는 각 세션들의 시작주소와 크기가 있다. 괄호안에 알맞은 용어를 넣으시오. 1) 실행 코드의 정보가 저장되는 영역 2) 전역변수, 상수의 정보가 저장되는 영역 3) DLL에서 가져온 함수 정보가 저장.. 2021. 6. 18.
[네트워크] 시스코(Cisco) C9300 시리즈 패스워드 리커버리 & 초기화 방법 정리 시스코(Cisco) C9300 시리즈 패스워드 리커버리 & 초기화 방법 정리 재부팅 후 MODE 버튼 꾹 누르기 switch: SWITCH_IGNORE_STARTUP_CFG=1 switch: boot 부팅 완료 후 Switch # copy startup-config running-config [Enter 2 번 누르기] Switch # enable secret (your-PASSWORD) 또는 설정 변경 Switch(config)# no system ignore startupconfig switch all Switch# copy running-config to startup-config 재부팅 후 MODE버튼 꾹 누르기 switch: SWITCH_IGNORE_STARTUP_CFG=1 switch: boo.. 2020. 11. 13.
[자격증] 제 16회 정보보안기사 필기 가답안 복구 1. 스티키비트 설정 시 X -> S 2. 파일리스 3. 이메일로 url 보내는 공격 막는 방법: CDR 4. 하드웨어 취약점: spectre / meltdown 5. 미디어 자동실행 파일: autorun.info 6. 계정 로그온 이벤트 감사 7. 산업시스템 공격(스턱스넷) 8. 윈도우에 9. 2017년 랜섬웨어 공격(이터널블루) 10. OTP 동기화 특징 아닌것: 조금의 시간 오차도 허용하지 않음 11. 스트림 암호 설명 아닌것: LFSR은 짧은 주기 아닌 긴 주기를 사용해야함 12. OTP에 쓰지 않는것(캡차) 13. BOF 막는 설정 /etc/system 14. 커버로스 동작 순서: 인증요청 - 티켓발급 - 티켓제시 - 티켓확인 - 허용 15. 보안함수가 아닌것(strcpy) 16. 분석 기능을 .. 2020. 11. 8.
[네트워크] 시스코(Cisco) 장비 패스워드 리커버리 & 장비 초기화 방법 정리 * 기존 설정을 불러와서 지우고 재부팅하기 (패스워드 리커버리하기) 재부팅 후 ctrl + c 연타 rommon 1 > confreg 0x2142 (레지스터 변경) rommon 2 > reset (재부팅) 재부팅 완료 Router>enable Router#show ver | include 0x (0x2142로 레지스터 변경 되었는지 확인) Router#copy startup-config running-config (기존 설정을 불러온다) 설정변경 후 (예: 패스워드 변경 등) Router(config)#config-register 0x2102 (0x2102로 레지스터 원복) Router#show ver | include 0x (다음 재부팅 시 0x2102로 레지스터가 변경된다고 나온다) Router#co.. 2020. 11. 8.
[리눅스] Linux iptables 설정 정리!!! 리눅스 방화벽 정리 * 기본정책을 ACCEPT로 설정 iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT * 현재 자신의 방화벽 규칙을 볼 수 있는 명령 iptables --list iptables -L * 예시: 2.21,23,25,80 포트를 차단하는 정책(각각 하나씩 규칙을 만들것) iptables -A INPUT -p tcp --dport 21 -j DROP iptables -A INPUT -p tcp --dport 23 -j DROP iptables -A INPUT -p tcp --dport 25 -j DROP iptables -A INPUT -p tcp --dport 80 -j DROP iptables -A INPUT -p t.. 2020. 10. 23.
[IT꿀팁] Excel(엑셀) 단축키 정리 엑셀 단축키 정리 Ctrl + Shift + ^ : 소수 두자리 지수 숫자 서식 적용 Ctrl + Shift + p : 글꼴 크기 변경 Ctrl + Shift + Tab : 대화상자 이전 탭트올 전환 Ctrl + Shift +F6 : 이전 통합문서로 Ctrl + Enter : 선택한 범위 현재 항목으로 Ctrl + Page Down : 다음 워크시트로 Ctrl + SpaceBar : 열 전체 선택 Ctrl + Tab : 다음 창으로 Ctrl + Page Up : 이전 워크시트로 Ctrl + → : 오른쪽 한 단어 이동 Ctrl + ↓ : 아래 한 단락 이동 Ctrl + ← : 왼쪽 한 단어 이동 Ctrl + ↑ : 위로 한 단락 이동 Ctrl + End 텍스트 : 상자 끝으로 이동, 문서의 끝으로 이동 .. 2020. 10. 18.
[IT꿀팁] Sublime Text(서브라임텍스트) 프로그램 소개 및 간편한 단축키 정리 Sublime Text 파이썬 API용으로 작성된 사유 크로스 플랫폼 소스 코드 편집기이다. 수많은 프로그래밍 언어와 마크업 언어를 지원하며 플러그인을 사용하여 사용자에 의해 기능을 확장할 수 있다. 개발자들이 많이 사용하는 툴이나 잘만 사용하면 텍스트 편집할 때도 유용하다. 네트워크엔지니어들도 많이 사용한다. 플러그인에 네트워크 벤더사 스킨을 찾아보면 있다. 벤더의 명령어들을 보기가 편해진다. 아래는 Sublime Text의 단축키를 정리 하였다. Sublime Text 단축키 모음 중복 선택 : Ctrl + D 전체 선택 : Alt + F3 다중선택 : Ctrl + Alt + up,down 마우스 다중 선택 : Ctrl + 마우스선택 단어 단위 이동 : Ctrl + left / right 단어 단위 .. 2020. 10. 18.
[정보보안기사/산업기사] 정보보안 관리 및 법규 과목 요약 정리 * 개인정보 처리방침 1. 개인정보의 처리 목적 2. 개인정보의 처리 및 보유 기간 3. 개인정보의 제3자 제공에 관한 사항(해당되는 경우에만 정한다) 3의2. 개인정보의 파기절차 및 파기방법(제21조제1항 단서에 따라 개인정보를 보존하여야 하는 경우에는 그 보존근거와 보존하는 개인정보 항목을 포함한다) 4. 개인정보처리의 위탁에 관한 사항(해당되는 경우에만 정한다) 5. 정보주체와 법정대리인의 권리ㆍ의무 및 그 행사방법에 관한 사항 6. 제31조에 따른 개인정보 보호책임자의 성명 또는 개인정보 보호업무 및 관련 고충사항을 처리하는 부서의 명칭과 전화번호 등 연락처 7. 인터넷 접속정보파일 등 개인정보를 자동으로 수집하는 장치의 설치ㆍ운영 및 그 거부에 관한 사항(해당하는 경우에만 정한다) 8. 그 밖에.. 2020. 10. 16.
[정보보안기사/산업기사] 정보보안 일반 과목 요약 정리 * n명의 사람이 대칭키 암호화 통신을 할 경우 몇 개의 대칭키가 필요한가? n(n-1)/2 * 대칭키 배송 문제를 해결할 수 있는 방법 ① 키 배포 센터에 의한 해결 ② Diffie-Hellman 키 교환 방법에 의한 해결 ③ 공개키 암호에 의한 해결 * 대칭암호화 매커니즘 - Transformation(전치 암호)라고도 불리며, 원문을 다른 문서로 대체하지 않지만 원문을 여기저기 움직이게 한다. (비트, 문자 또는 블록)이 원래 의미를 감추도록 재배열한다. - Substitution (치환 암호)라고도 불리며 (비트, 문자 또는 블록)을 (다른 비트, 문자 또는 블록)으로 대체한다. * 대칭키(비밀키) 방식 1. 블록 암호: DES, 3DES, SEED(한국), AES, AREA, IDEA, RC5,.. 2020. 10. 16.
[정보보안기사/산업기사] 어플리케이션 보안 과목 요약 정리 * DRM (Digital Right Management) - 디지털 콘텐츠의 불법 복제와 유포를 막고, 저작권 보유자의 이익과 권리를 보호해 주는 기술과 서비스를 말한다. - DRM은 파일을 저장할 때, 암호화를 사용한다. - DRM 탬퍼 방지(tamper resistance) 기술은 의도적으로 오작동하거나 방해하는 행위를 방지하는 것을 의미, 리버스 엔지니어링이 어렵도록 하거나, 코드 난독화 등이 있음 - DRM은 온라인 음악 서비스, 인터넷 동영상 서비스, 전자책 CD/DVD 등의 분야에서 불법 복제 방지 기술로 활용된다. * 패키저: 콘텐츠를 메타데이터와 함께 시큐어 컨테이너 포맷 구조로 만드는 묘듈 * 디지털 포렌식 휘발성 증거들의 수집 순서: ( 래, 캐 – 시 – 임 –디 ) 레지스터와 캐시.. 2020. 10. 16.
[정보보안기사/산업기사] 네트워크 보안 과목 요약 정리 * ICMPv4 메시지 종류 -에코 응답(Echo Reply): Type 0 -목적지 도달 불가 (Destination Unreachable): Type 3 -발신 억제(Source Quench): Type 4 (표준에서 제외됨) -재지정(Redirect): Type 5 -에코 요청(Echo Request) : Type 8 -라우터 광고(Router Advertisement): Type 9 -라우터 간청(Router Solicitation) : Type 10 -시간 초과(Time Exceeded) : Type 11 -매개변수 문제(Parameter Problem) : Type 12 * ICMP Redirect: ICMP Redirect 메시지(호스트-라우터 또는 라우터 간 라우팅 경로를 재설정하기 위해 .. 2020. 10. 12.
[정보보안기사/산업기사] 시스템 보안 과목 요약 정리 * 무차별 대입 공격 (Brute Force Attack) -특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것을 의미 - 무차별 대입 공격 도구 (패스워드 크래킹 툴) 존 더 리퍼 (John the Ripper) 히드라 (THC Hydra) 메두사 (Medusa) Cain and abel (스니핑도 사용하지만 사전공격과 무차별 대입공격으로 암호를 크래킹하는 도구입니다) Wfuzz Brutus RainbowCrack L0phtCrack Pwdump * RAID-0: 속도 향상만을 추구하는 스트라이핑 모델 * RAID-1: 안정성만을 추구하는 미러링 모델 * RAID-2: RAID 0과 같이 스트라이핑으로 구현하고, 오류 정정을 위한 Hamming code를 사용 * RAID-3: 스트라이핑 기술을 사.. 2020. 10. 12.
[정보보안기사/산업기사] 리눅스시스템 정리 [정보보안기사] 리눅스시스템 과목 요약 정리 * /root/.bash_history -사용자가 최초 로그인 시 생성 -사용자가 셸에 입력한 명령어를 모두 기록 * 좀비 프로세스 찾기 top -b -n 1 | grep zombie ps -ef | grep defunct * 좀비 프로세스 죽이기 ps -ef | grep defunt | awk '{print $3}' | xargs kill -9 * iptables 저장 # service iptables save -현재 정책을 별도 파일로 저장 명령어 # iptables -save > etc/iptables.conf -불러오기 # iptables-restore < firewall.sh * iptables 사용법 # iptables [-t 테이블] [액션] [체.. 2020. 10. 11.
[IT꿀팁] 공인인증서에 대한 정보 (효력, 폐지, 기관, 업무) 정리 * 공인인증서에 포함되어야 할 사항 1. 가입자의 이름(법인인 경우 법인명) 2. 가입자의 전자서명검증정보 3. 가입자와 공인인증기관이 이용하는 전자서명 방식 4. 공인인증서의 일련번호 5. 공인인증서의 유효기간 6. 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보 7. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항 8. 가입자가 제3자를 위한 대리권 등을 갖는 경우 또는 직업상 자격등의 표시를 요청한 경우 이에 관한 사항 9. 공인인증서임을 나타내는 표시 * 공인인증서의 효력 소멸 1. 공인인증서의 유효기간이 경과한 경우 2. 공인인증기관의 지정이 취소된 경우 3. 공인인증서의 효력이 정지된 경우 4. 공인인증서가 폐지된 경우 * 공인인증서의 폐지 1. 가입자 또는 그 대.. 2020. 10. 11.
[IT보안] 위험(RISK), 위험관리(RISK Management), 정보보호관리체계(ISMS)란 무엇인지 알아보자! * 위험의 구성요소 - 자산 (Assets) : 조직이 보호해야 할 대상 - 위협 (Threats) : 원치 않은 사건의 잠재적인 원인이나 행위자 - 취약성 (Vulnerability) : 자산의 잠재적인 속성으로, 위협의 이용 대상 - 정보보호대책 (Safeguard) : 위협에 대응하여, 자산을 지키기 위한 대책 * 위험관리(Risk Management) - 위험을 인식하고, 적절한 비용 이내에서 필요한 통제 방안을 선택함으로써 위협을 적절히 통제하는 과정 * 위험관리 방법 - 위험 감소: 보안 투자를 늘리는 등의 방법으로 위험이 발생할 확률을 줄인다. (개인정보 유출로 인하여 과태료를 지불해야 할 상황) - 위험 회피: 위험이 동반되는 사업을 수행하지 않거나 완전 다른 방법을 사용한다. - 위험 전.. 2020. 10. 11.
[IT보안] XSS(크로스 사이트 스크립팅), CSRF 비교 및 보안 대책 * XSS 공격은 클라이언트를 대상 CSRF 공격은 서버를 대상으로 이루어진다. * XSS 공격 절차 1. HTML 사용이 가능한 게시판, 프로필, 댓글 등에 악성 스크립트(javascript 등)를 삽입 2. 사용자가 사이트를 방문하여 저장되어 있는 페이지에 정보를 요청할 때(게시판 글 읽기 등) 3. 서버는 악성 스크립트를 사용자에게 전달하여 사용자 브라우저에서 스크립트가 실행되면서 공격 * XSS 보안 대책 - 외부입력값에 스크립트가 삽입되지 못하도록 문자변환 함수 또는 메서드를 사용하여 & “ 등을 안전한 함수로 치환 - HTML태그를 허용하는 게시판에서는 허용되는 HTML 태그들을 화이트리스트로 만들어 해당 태그만 지원하도록 한다. * CSRF 공격 절차 - 공격자가 사용자의 cookie.. 2020. 10. 11.
[네트워크] 포트 스캐닝 기법에 대해 알아보자. * Open Scan - TCP Open 포트가 열려 있을 경우 SYN+ACK이 온다. - UDP Open 포트가 열려 있을 경우 응답이 오지 않는다. 포트가 닫혀 있을 경우에는 ICMP Unreachable 패킷을 수신받는다. * Stelth Scan 세션을 완전히 성립하지 않고 공격 대상 시스템의 포트 활성화 여부를 알아내기 때문에 대상 시스템에 로그가 남지 않는다. - TCP FIN 스캔 FIN플래그를 설정하여 보낸다. 열려 있을때 = 응답 없음 닫혀있을때 = RST 응답 회신 -TCP ACK 스캔 포트의 오픈 여부를 판단하는 것이 아닌, 방화벽 정책을 테스트하기 위한 스캔 대상 방화벽이 상태 기반(Stateful)인지 여부, 대상 포트가 방화벽에서 필터링되는지 여부 열 = 응답 없음 닫 = RST.. 2020. 10. 11.
[IT꿀팁] 운영체제(Operating System)의 기능과 계층, 발달과정에 대해 알아보자 * 운영체제의 주요 기능: ① 사용자와 하드웨어 간의 인터페이스를 정의한다. ② 오류 검사 및 복구 기능을 수행한다. ③ 사용자 간의 자원을 스케줄링하고 할당하는 기능을 수행한다. * 운영체제의 5계층 (프-메-프-주-파) 프로세서 관리(1계층): 동기화 및 프로세서 스케줄링 메모리 관리(2계층): 메모리 할당 및 회수 프로세스 관리(3계층): 프로세스 생성,제거 주변장치 관리(4계층): 주변장치 상태파악 파일 관리(5계층): 파일의 생성과 소멸, 파일의 열기와 닫기 * 운영체제 발달 과정 일괄 처리 시스템(1950년대) - 필요한 정보를 모아 한꺼번에 처리하는 초기 정보처리 시스템 - 현대에서도 배치 프로그램은 사용된다. 은행의 이자 정산, 학교의 성적 처리 등 실시간 처리 시스템(1960년대) - 입.. 2020. 10. 3.
[리눅스] Linux 디렉토리 목록에 대해 알아보자 * 리눅스 디렉토리 목록 / : 최상위 디렉토리(루트 디렉토리) /bin : binary의 약자로 실행파일 모음. 일반적으로 사용하는 mv, cat등 명령어 프로그램들이 있음 /boot : 부팅과 관련된 파일들이 모여있음 /dev : device의 약자로 물리적인 장치들이 파일화 되어 있다. /etc : 각종 환경 설정 파일들이 모여 있음 /home : 개인사용자들 디렉토리 /lib : 각종 라이브러리 저장 디렉토리 /mnt : CD-ROM, 네트워크 파일 시스템 등을 마운트 할때 사용되는 디렉토리 /proc : 현재 실행되고 있는 프로세스들이 파일화 되어서 저장되는 디렉토리 /root : root계정의 홈 디렉토리 /sbin : System-binary의 약자로, 주로 시스템 관리자가 쓰는 시스템 관련.. 2020. 10. 3.
[리눅스] 사용자들의 기본 정보, 비밀번호가 저장되어 있는 파일 /etc/passwd, /etc/shadow에 대해 알아보자 * 사용자들의 기본적인 정보가 저장되어 있는 파일 - 위치 : /etc/passwd - 내용 # cat /etc/passwd root : x : 0 : 0 : root : /root : /bin/bash - 총 7개의 필드 1. root : 사용자명(ID) 2. x : 패스워드. x로 되어 있는건 /etc/shadow파일에 암호화하여 저장되어 있다는 뜻이다. 3. 0 : 사용자 계정 uid 4. 0 : 사용자 계정 gid 5. root : 사용자 계정 이름(정보) 6. /root : 사용자 계정 홈 디렉토리 7. /bin/bash : 사용자 계정 로그인 쉘 * 사용자들의 비밀번호가 암호화되어 저장되어 있는 파일 - 비밀번호 외에도 패스워드 수정일, 계정 만료일 등 많은 정보들을 포함한다. - 위치 : /.. 2020. 10. 3.
[리눅스] Linux 권한에 대해 알아보자! 리눅스 권한 Linux Permission 기본적으로 소유자, 그룹, 일반 사용자 3가지 주체에 대해 읽기, 쓰기, 실행의 3가지 권한이 있고, 추가적으로 특수한 경우에 쓰이는 3가지 특수권한이 있다. 권한 확인은 ls -al 명령을 통해 가능하다. 권한 변경은 chmod 명령을 통해 가능하다. 모드와 숫자로 표현한 권한 모드설명8진수표현 d--------- 파일/디렉터리 구분 (파일: -, 디렉터리: d) -r-------- 파일/디렉터리 소유자에게 읽기 권한이 있다. 400 --w------- 파일/디렉터리 소유자에게 쓰기 권한이 있다. 200 ---x------ 파일/디렉터리 소유자에게 실행 권한이 있다. 100 ----r----- 파일/디렉터리 그룹에게 읽기 권한이 있다. 040 -----w---.. 2020. 9. 20.
[IT보안] BCP(Business Continuity Planning) 업무 연속성 계획에 대해 알아보자! BCP(Business Continuity Planning)-업무 연속성 계획 각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등의 비즈니스 연속성을 보장하는 계획! 이것은 각종 재해나 재난의 발생을 대비하기 위하여 핵심시스템의 가용성과 신뢰성을 회복하고 시업의 지속성을유지하기 위한 일련의 계획과 절차를 말한다.이것은 단순한 데이터의 복구나 신뢰도를 유지하는 것 뿐 아니라나아가 기업의 전체적인 신뢰성 유지와 가치를 최대화하는 방법과 절차이다. * 필요성 외부 환경 측면 정부 규제 및 준거성: 의무적 비상대응 계획 구축(전자금융거래법 등) 평판 리스크: 시스템 중단시 발생하는 기업 이미지 실추 내부 환경 측면 비즈니스 복잡도 증가: 복구 시간에 따른 급속한 비용증.. 2020. 9. 19.
[자격증] 정보보안기사 자격증 정보 & 기출문제 .pdf 정리 안녕하세요 시스코 킹입니다. 오늘은 정보보안기사의 자격증 정보 및 기출문제.pdf 파일을 제공해드리려고 합니다. 간단한 정보보안기사 자격증 정보를 확인하시고 기출문제를 풀어보시길 바랍니다.^^ 1. 2020년 정보보안기사 & 정보보안산업기사 자격증 일정 확인 kisq.or.kr/main/main.do KISQ정보보안국가기술자격검정센터 KISQ정보보안국가기술자격검정센터 kisq.or.kr KISQ 정보보안국가기술자격검정센터에서 자격증에 관한 다양한 정보들을 확인 하실 수 있습니다. 2020년 9월 18일 기준 다음 주 21일 부터 정보보안기사 & 정보보안산업기사 필기시험 접수가 시작됩니다. 제16회 필기 시험일은 2020년 11월 07일입니다. 필기합격 예정발표일은 20202년 11월 20일입니다. 홈페이.. 2020. 9. 18.
[리눅스] FTP(File Transfer Protocol) 동작철차, 로그 분석 및 총 정리! * FTP(File Transfer Protocol) 파일 전송 프로토콜 파일을 주고 받기 위해 사용되는 대표적인 프로토콜 OSI 계층상에서 7Layer(애플리케이션 계층)에 위치한다. 디폴트는 active 모드이며, passive 모드로의 변경은 FTP 클라이언트가 결정한다. -사용포트 1. 제어 포트: 21번 2. 데이터 전송용 포트 액티브 모드인 경우: 20번 패시브 모드인 경우: 1024번 이상의 임의의 포트 -FTP Bounce Attack (FTP를 이용한 공격기법) FTP서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격 FTP서버의 전송 목적지 주소를 임의로 지정하여, FTP 서버를 경유해 임의의 목적지로 메시지나 자료를 전송하도록 할 수 있다. -포트.. 2020. 9. 16.
[네트워크] 시스코(Cisco) 기본 show command 정리 시스코(Cisco) 기본 show command 정리 basic show command [ 플래시 메모리 정보보기 ] Router# show flash [ 라우터의 현재정보 보기 ] Router# show version →사용중인 장비 설정 및 IOS 버전 확인 [ 인터페이스 정보보기 ] Router# show interface [ 라우팅프로토콜 정보보기 ] Router# show ip protocols [ 이더넷 인터페이스 0번 보기 ] Router# show interface ethernet 0 [ 라우터 CPU 사용률 보기 ] Router# show processes cpu [ 라우터 메모리 상태 보기 ] Router# show memory [ 라우팅 테이블 보기 ] Router# show ip r.. 2020. 9. 14.
[네트워크] TCP(Transmission Control Protocol)에 대한 정리 TCP 의 약자가 무엇인가? Transmission Control Protocol- 전송 제어 프로토콜 TCP와 UDP의 공통점과 차이점은? 공통점으로는 포트번호를 이용해 주소를 지정한다는 점과, 데이터 오류검사를 위한 체크섬이 있다는 점이고, 차이점은 TCP는 연결형이 성공해야 통신이 가능한 연결형프로토콜이고, 데이터의 재전송이 존재하기에 신뢰성 있는 데이터 전송을 하며 유니캐스트 통신을 합니다. UDP는 비연결형프로토콜로 데이터의 경계를 구분하며 비신뢰성데이터 전송, 유니캐스트,멀티캐스트,브로드캐스트 통신을 한다는 차이점이 있습니다. TCP/IP에 대해서 아는대로 설명해보세요. (TCP/IP를 왜 사용하는가? IP만 있어도 상호간에 통신이 가능한데 왜 굳이 TCP/IP를 쓰는가?) TCP/IP는 패킷.. 2020. 9. 14.
[네트워크] APC UPS(무정전전원공급기) IP설정, 변경 방법! 오늘은 APC UPS 장비 IP 설정 변경 방법에 대해 알아보겠습니다. 알고계신다면 나중에 도움이 되실겁니다. 사용장비: APC Smart-UPS 1500 1. 기본상태 Esc 밑에 엔터 버튼을 클릭 해줍니다. 2. Main Menu: Configuration 에서 엔터 클릭 3. Menu Type: Standard 엔터 클릭해서 -> Advanced로 변경해줍니다. 4. Advanced에서 ↓나 ↑를 눌러주시다 보면 Config NMC: 가 나옵니다 이 때 엔터를 눌러줍니다. 5. NMC IP Address에서 Mode:Manual로 엔터 눌러줍니다. 6. 이제 NMC IP Address 에서 IP주소를 변경 해줍니다. 7. IP주소를 입력 후 엔터를 누르면 Subnet Mask 설정 창이 나옵니다. .. 2020. 9. 12.
[네트워크] 알테온(Alteon) L4 컨피그 정리! 알테온(Alteon) L4 컨피그 정리 . 현재 메뉴보기 .. 상위 메뉴 이동 / 최상위 메뉴로 이동, 명령어 분리자로 이용 info =show stat =상태정보 cfg =글로벌모드 oper boot maint diff -현재 설정과 변경될 설정 비교 diff flash -현재 운영된 설정과 flash에 있는 설정 비교 apply -변경된 설정 값 적용 save -플래쉬 메모리에 현재 설정 내용 저장 revert -실행전 컨피그 rollback revert apply -운영중인 설정을 flash에 저장된 설정으로 rollback exit admin / forgetMe! -software version, uptime, 시간, 장비명, 마지막 부팅시간, sys모든 정보 /info/sys/dump -OS버전.. 2020. 9. 11.
[리눅스] Linux tcpdump 명령어 사용법 정리 -기본 옵션들 # tcpdump [ -AdDefIKlLnNOpqRStuUvxX ][ -B buffer_size ][ -c count ][ -C file_size ][ -G rotate_seconds ][ -F file ][ -i interface ][ -m module ][ -M secret ][ -r file ][ -s snaplen ][ -T type ][ -w file ][ -W filecount ][ -E spi@ipaddr algo:secret,... ][ -y datalinktype ][ -z postrotate-command ][ -Z user ] -각종 예제 # tcpdump -i eth0 => 인터페이스 eth0 을 보여줌 # tcpdump -w tcpdump.log => 결과를 파일로 .. 2020. 9. 8.
[네트워크] 시스코(Cisco) EEM(Embedded Event Manager) 설정 방법 EEM(Embedded Event Manager)은 Cisco IOS 장치에서 직접 제공되는 이벤트 감지 및 복구에 대한 분산 형 맞춤형 접근 방식입니다. EEM은 이벤트를 모니터링하고 모니터링 된 이벤트가 발생하거나 임계 값에 도달 할 때 정보, 수정 또는 원하는 EEM 작업을 수행하는 기능을 제공합니다. EEM 정책은 이벤트 및 해당 이벤트가 발생했을 때 취해야 할 조치를 정의하는 엔티티입니다. 명령어 예시: [gi0/0/0 인터페이스가 DOWN 될 시 로그가 발생하며, gi0/0/1 인터페이스 DOWN 되는 EEM 설정 명령어] event manager applet Down-Giga0/0/0 event syslog pattern "Interface GigabitEthernet0/0/0, change.. 2020. 9. 6.