11문항 ( 속에 가 , 나 채워넣기가 있기 떄문에 18문항 정도)

7장 ppt 
구문은 안나옴 
8p 테이블
필터, NAT, 체인

체인에 대해서 아는데로 기술하시오

INPUT CHAIN, OUTPUT , FORWARD , 내외 외내  정도? 



9p 기본테이블 외 NAT table 에 대해 

POST , PREOUTING 빨간색만 쓰면 답.



12p 옵션 
지문에 나올수 있음 

Append (마지막) , insert (처음), flush (초기화)



14p -i, -o

-m state 의 4가지 상태 

iptables 의 -m state의 상태추적의 4가지 상태 기술

NEW , ESTABLISHED, 



15p 대분류만 볼것

target ACCEPT, DROP, LOG, REJECT

타켓 4가지를 기술해라 . 정도? 




17p 
NAT target

SNAT내외, DNAT 외내 , 마스커 레이드 , REDIRECT




18p 드랍이 리젝트보다 선호되는 이유 . 리젝트는 
네트워크 트래픽 유발 , 응답시 DoS로 악용, 애러 매시지라도 공격자에게 좋은 정보.


p29 nat의 두가지 용도
인터넷 공유기(NAPT, SNAT)
사설 IP로 서버운영(port forwarding ,DNAT)

p30
SNAT / DNAT 예
2개 이상 ,
PS 내외 , PR 외내




브릿지 방화벽에 대해 두개이상 기술.
특징
1. NAT의 경우 모두 사설IP로 운영하여야 하나 브리지는 공인IP를 그
대로 사용할 수 있다.
2. 방화벽에 장애 발생시 NAT에 비해 조처가 편리하다.
3. 브리지는 NAT를 고려할 필요가 없으므로 룰이 단순하다.
4. NAT의 경우 eth0에는 서비스되는 공인IP, eth1에는 내부IP들의 게
이트웨이가 설정되어야 하나 브리지는 IP가 없어도 관계없다.
5. 브리지 방화벽은 커널 패치가 필요하다.
브리지 기능 구현 자체는 불필요하나 필터링이 지원되는 브리지를 구현하려면 필
요.(kernel 2.6에서는 자체 제공)
6. 브리지는 트래픽이 높을 경우 performance저하가 나타난다.

7_2장

15p 웹방화벽 4가지 기술
DROP REJECT PASS CHANGE


23p 보안기능을 3가지 이상 기술하시오

쿠키정보암호화
오류메시지숨김
홈페이지위변조방지
주민등록번호숨김
카드번호숨김
입력금칙어
출력금칙어
Directory Listing 경고
SQL Injection 차단
BufferOverflow 차단
파일 속성차단
BypassIP 설정
허용 HTML 메서드
관리자 URL 접근 IP 설정


29p 웹방화벽의 정책중 입력금칙어, 출력금칙어가 무엇인가에 대해 기술
입력 금칙어
게시판 등의 입력 페이지에서 입력을 금지할 단어를 등록하여, 등록된 단어가 게시판 등의 입력 페이지에서 입력되는 것을 방지하는 기능 임.
입력 금칙어로 등록된 단어가 게시판 등의 입력 페이지를 통해 웹 서버로 등록될 때 차단 화면이 출력, 해당 단어의 등록을 차단 함.

출력 금칙어
게시판 등의 입력 페이지에서 이미 등록된 게시물 중 일반 사용자에게 출력 시키지 않 을 금칙어를 설정 함.
해당 금칙어로 등록된 단어는 사용자에게 출력될 때 ‘*’로 패딩되어 출력됩니다.



8장 

5p 개인정보보호필터링은 방화벽의 뒤에 위치한다


9p 정책목록 3개 이상.

12p 
입력 금칙어
사용자로부터 입력되는 데이터 중 관리자가 설정한 문자열이나 패턴이 발견 시 이를 차단하는 기능
해당 문자열과 패턴을 등록.
출력 금칙어
웹 서버로부터 출력되는 데이터 중 설정한 문자열이나 패턴이 발견 시 직접출력을 방지하기 위하여 ‘*’로 치환하여 출력할 해당 문자열과
패턴.
각 도메인 내 메인마다 특성에 맞도록 해당 문자열 및 패턴을 선택 적용.




9주차 IDS

4p 무기가 <- 
기밀성(confidentiality) : 권한이 있는 사람만이 자료에 접근
무결성(integrity) : 권한이 있는 사람만이 자료를 수정
가용성(availability) : 권한을 가진 사람은 자료를 용이하게 이용

7p false positive, false negative
False positive
침입이 아닌데, 침입으로 판단

False negative
침입인데 IDS가 탐지하지 못한 경우


10p
Misuse detection
기준이 있다. 이것에 부합하는 경우를 침입으로 탐지.

Anomaly detection
기준은 없지만 기준 이외의 것을 찾을수 있다. 새로운 것을 찾을수 있다. 하지만 오탐율이 높다.



9주차 IPS

8p 차단 매커니즘
Drop방식 Deny방식
IP 기반 : IP로 접속 불가능
세션 : 세션으로 막히면 그 IP 로 접속은 가능.


12p 무조건 방화벽 뒤에다가 IPS 설치


13p IPS 의 최신기술
시그니쳐의 업데이트가 IDS보다 빠르다.


11주차 stg

4p
telnet, ssh, ftp등을 이용한 서버 및 네
트워크장비에 대한 접근을 통제하고
관리하는 솔루션

이 사용자는 이 장비 그룹의 이 장비들만 접근이 가능하다.


12주차 NMS
5p 장애, 구성, 보안, 성능, 계정관리
5가지

8p NMS 특징 및 중요성
3가지 쓰시오

10p
Agent 안에 MIB 구성되있음. (각자원의 상태 저장 공간)

3가지 이상 기술하시오.


11p 순서는 바뀌어 있지만 5가지 기술.

'학교 수업 > 전자상거래보안' 카테고리의 다른 글

이규춘썜 과제  (0) 2011.11.30
전자상거래보안 첫시간  (0) 2011.09.02
1. NAT 
2. 스위치 => 포트에 관련된 부분을 비교설명 문제
3. STP 
4. RIP, OSPF
5, 6 시뮬레이션 RIPv1 , RIPv2, OSPF

비교설명을 해라 -> RIP , OSPF 에 대한 각각의 설명과 둘의 차이점. 총 3개를 써라 


잘못된 STP  설명 -> 스패닝 트리 프로토콜  . 응? 이렇게 끝나면 1점. 설명도 곁들여야함.

'학교 수업 > 시스코 네트워킹' 카테고리의 다른 글

햄이 도와준 과제  (0) 2011.11.23
패킷 11월 11일 전달  (0) 2011.11.18
각 네트워크 프로젝트 파일들.  (0) 2011.11.08
8주차  (0) 2011.10.21
시스코 네트워킹 첫시간  (0) 2011.09.02
과제내용

클라우드 보안관제 ( 모바일 보안관제 ) 에 대하여 조사하고, 본인이 생각할때 추가로 필요한 보안기능 ( 정책) 한가지 이상을 기술하여 제출( 솔루션을 조사하고 보안과 관련된 추가 기능을 기술해도 무방함) 

제출일 : 2011, 12, 04
제출방법 : rbcns123@gmail.com
제출명 : 컴보2A_박창호
제출 분량: A4 3장 이상 (ppt 경우 10장 이상) : 메모장 x

'학교 수업 > 전자상거래보안' 카테고리의 다른 글

전자보안.  (0) 2011.12.02
전자상거래보안 첫시간  (0) 2011.09.02

276 kill 시그널
277 인터럽트 시그널
278 quit term stop 시그널
281 pkill 명령어

283 fmri svadm 명령어

287 cron tab 설정 , 
289 설정의 이해 
290 cron 만들기 , 결과 확인 장면

7장 사용자 관리
group 생성 하는거
312 사용자 관리, 그룹만들어서 주그룹 부그룹 사용자만드는거
320 스크립트를 이용해서 여러명의 사용자를 만들때
321 암호관리 , 파일 소유권 관리 
정상암호 mk 암호 mp 암호 공백암호 설정법, 변경법
password aging (사용기간) 만기가 될때 어떻게 할것인가, 
최소몇일동안은 암호변경 불가 할꺼냐

8장 시스템 모니터링

하드웨어 정보보기 명령어
시피유 정보보기 명령어
메모리
스왑 * 계산하는 방법 
디스크 사용률 확인, 354p 5초간격으로 5번씩 -x 옵션은 통계를 확장해서 
, -n 하드디스크 인스턴트 옵션

356 iostat -z 필드값이 0인것을 빼라고

358 시피유 사용율 모니터링 

360 메모리 사용율 모니터링

366, 367 시피유 사용율 (보기를 sar로) 평균 사용량 (필드값이용),
메모리 사용량을 구하는법을 368p까지만

375p smf 서비스 인스턴트가 뭔지 fmri 레거시가 뭔지 

10장 솔라리스 자원 및 시스템 관리

zone 설치, 401p mkdir -d -r  디랙토리 만들고 존 설치 , 405p 그림을 볼것. 올리고 내리고 설치하는 법까지 알수있다.


426p 프로젝트 생성
428p 기존 프로젝트에 오라클 프로젝트를 얹히는법, oracle 사용자 계정이 만들어져 있다 어떻게 할당할 것인가. 거의다 똑같이 냈다고 하심.

432p 프로젝트 모드  옵션사용해서 변경하는법

438p 프로젝트 생성 예제, oracle 사용자 생성, 사용자 변경 조건값을 몇개 줘서 필드를 채워넣기 ? 그정도

450p sap에플리 케이션 설치하는법을 잠깐봄

455p 기본 퍼미션 umask 에 대해서 잠깐 설명했었음

459p user1에게 rw권한을 줄때 setFAC로 주고 getFAC로 봄.
특정 유저에게 rw권한을 줬었음

467p 

470p 롤기반 접근제어

477p 일반 사용자에게 롤기반 부여
SMC로 관리하는건 절대 안냈음

480p 시스템 파일의 이해

492p newfs -nv 의내용 primery super block 이 뭐냐, back up super block 이 뭐냐 
inode table은 뭐냐

소프트 링크와 하드링크의 차이점을 설명 < - 중요 어제도 두번이나 나옴.

13장

505p 주변장치 관리

1. 랜카드 

디바이스 디랙토리내용하고 커널 연결해주는 내용이 어디 
path_to_device

인식할려면 plumb를 해야하고 등록할려면 어떻게 해야하는지

2. 하드디스크

c0t0d0s2
c0t0d0s3
c는 연결된 케이블
t는 
d는 연결된 device
s는 나눠진 파티션

운영체제 인식 dvfs -n -> format으로 슬라이스 -> 파일시스템 생성 -> 마운트 포인터 -> 영구적으로 마운트 vfstab에 설정하는법을 알고있어야함.

예제를 확인할것


527p 꽂고 포맷때렷더니 id 안올라옴 devfs 를 때렸더니 올라옴
전부 포멧하고 연결

543p 포맷함 용량할당해서 슬라이스 까지 다함.

550p 파일시스템 -> newfs 해서 파일시스템 생성 
551p 마운트하는법 -> 포인트 생성, 마운트

정보복사하기 -> 똑같은 내용으로 
1. prtvtoc 프린팅해서 fmt하드에서 
2. 포멧에 의한
3. dd에 의한 방법
-> 2개는 냈음.

570 p 15장 파일시스템

매채기반 , 가상파일 , 네트워크 파일시스템 구분해서 나옴 -> 훑어볼것.

586p 마운트에 대한 이야기
nf -h , 등 /etc/vfstab에 설정함 596p에 나와있음

파일시스탬 채크 -> 마운트를 정상적으로 하기 위해. 마운트가 제대로 안되면 반드시 파일시스템 채크 
넌 인터랙티브 모드( 부팅에서 사용 ) , 인터랙티브 모드 ( nfck -y) 
이래도 안되면 주변 환경의 문제.
부팅은 자동으로 none 인터랙티브 모드로 하고있는것.

깨졌으면 복구를 해야함, 602p super block이 깨졌을 경우 복구하는법 , 첫번째 블럭부터 복구를 해야함 fsck -y 를 해서 어느 부분의 블럭이 깨졌는지 확인 가능.

'학교 수업 > 솔라리스' 카테고리의 다른 글

시험범위  (0) 2011.11.29
14장 - 15장 ppt  (0) 2011.11.23
메뉴작성 ( 과제 ) 5, 6 ppt 참조할것.  (0) 2011.11.08
프로젝트 생성과 관리  (0) 2011.11.02
솔라리스 4주차  (0) 2011.09.20

19장은 정리해서 매일로 보낼것

오픈북 816p

수업시간에 나온다고 했던내용

276p kill 명ㄹㄹㅇ어 인터럽트시그널 킬시그널 스탑시그널등

285p cron에 crontab에 대해서 설정했던 파일

290p cron내용 만들기

303p 사용자 관리

305~306 p 그룹 만들기

312~20p 사용자 생성, 옵션에 해당하는 사용자 생성 명령어 혹은 수정.

암호의 종류 , 정상암호 mp, mk 공백암호 패스워드 aging 기본값들 주면서 설명과 설정에대해 이야기 했었음

암호 만기때와 어떻게 해야하는지 설명을 했었음.

343p 시스템 모니터링 메모리 용량은 prt 명령어 , 스왑메모리 용량 계산

353p disk 용량 채크, 사용률 모니터링 채크

358p cpu사용율 모니터링, psr info , sar    레코드값이용해서 뽑아냄

367p sar 필드값 이용 cpu 사용율 뽑아냄


9장 그다지 중요한게 없음


10장  zone 구성 495p? 에 있는 어느그림에 있는것에 어느것을 올리고 어느것을 내려라 정도? 만 구현할수 있으면 된다.

426p 프로젝트 관리 연습을 했었음 438p 1~4번까지 그런 순서대로 생성연습을 했었음

445p 프로젝트 관리를 위한 솔라리스 설정 등

permition 부분에 와서

umask 에 대해서 설명을 했었음. 459p 루트파일을 설정하는 방법 463p 확장된 퍼미션에 의해서 setUID setGID 를 이용해서 설정을 하는법

p470 롤기반 p477 부터 일반 사용자에게 롤을 부여하는 법 , 프로파일 누구로

489p 파일시스템의 이해
df -k , df -h 492p


newfs -nv   / 실제 구성은 -nv를 빼고

inode 테이블

496p 소프트링크와, 하드링크

소프트링크는 지우면 못봄 하드링크는 봄 -> 가시적으로 확인하는 법을 알고있어야함.



513p 주변장치관리.

네트워크
plumb , unplumb

514p 하드디스크 추가 하는법 

처음 인식부터 포멧 마운트까지. vfstab파일에다가 넣어야함 영구적으로 쓸려면. 


14장 
p522p 파티션 정보복사 3가지 방법

prtvtoc , dd , format 명령 



15장
595p 
파일 시스템 vstab에 영구적 설정방법

파일시스템 채크 하는법 , 왜하는지 : 마운트가 정상적으로 이루어지게 하기위해
복구 명령어
슈퍼 블록이 깨지면 복구명령어도 존재함



레포트 19장 명령어 쭉 정리해서 

메일로 보낼것. 이번주 금요일까지.

잊지말고, 보안관제와 함께 보내자. 

'학교 수업 > 솔라리스' 카테고리의 다른 글

시험범위 2  (0) 2011.11.30
14장 - 15장 ppt  (0) 2011.11.23
메뉴작성 ( 과제 ) 5, 6 ppt 참조할것.  (0) 2011.11.08
프로젝트 생성과 관리  (0) 2011.11.02
솔라리스 4주차  (0) 2011.09.20

'학교 수업 > 안드로이드 프로그래밍' 카테고리의 다른 글

안드로이드 final  (0) 2011.11.28
안드로이드 과제  (0) 2011.10.31
도서목록 제작 소스  (0) 2011.10.24
Android Programing 4주차  (0) 2011.09.20
두번째 시간. 안드로이드 설치후 설정.  (0) 2011.08.30

' '

http://blog.naver.com/crowdark7?Redirect=Log&logNo=109969054 관련링크 


위의 이미지를 이용해서  





   동적NAT

   정적NAT

   NAT오버로드

이 세가지를 설정하시오.

표시 되어 있지 않는 나머지 설정은 임의로 한다. 

 

일단 나는.. 귀찮으니까 RIP프로토콜로 하겠음.

아, 제대로 설정이 되어 있는지는 Router#debug ip nat 로 확인 가능

 

아, 참고로 날짜 공지는 안 하셨음.

 

중요 Tip - Router(config-router)#no network 172.17.0.0 를 하면 저장하고 다시
               여는 순간부터 일반PC->NAT로의 패킷전송이 안 되게 됨.(즉, 이 명령어는 그냥 치지 말자.)


기본

 왼쪽 라우터

 오른쪽 라우터

Router>en
Router#conf t
Router(config)#int fa0/0
Router(config-if)#ip address 172.17.10.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#int s0/3/0
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#clock rate 56000
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#router rip
Router(config-router)#network 172.17.0.0
Router(config-router)#network 10.0.0.0

Router>en
Router#conf t
Router(config)#int fa0/0
Router(config-if)#ip address 172.27.10.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#int s0/3/0
Router(config-if)#ip address 10.10.10.2 255.255.255.0
Router(config-if)#clock rate 56000
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#router rip
Router(config-router)#network 172.27.0.0
Router(config-router)#network 10.0.0.0

==========================================================================================================================


[왼쪽 라우터]

Router(config)#ip nat inside source static 172.17.10.1 192.167.1.1
Router(config)#ip nat inside source static 172.17.10.2 192.167.1.2
Router(config)#ip nat inside source static 172.17.10.3 192.167.1.3
Router(config)#ip nat inside source static 172.17.10.4 192.167.1.4
Router(config)#int fa0/0
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#int s0/3/0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#int loopback 0
Router(config-if)#ip address 192.167.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#router rip
Router(config-router)#network 192.167.1.0
Router(config-router)#no network 172.17.0.0

==========================================================================================================================


[왼쪽 라우터]

Router(config)#ip nat pool hem_pool 192.167.1.3 192.167.1.254 netmask 255.255.255.0
Router(config)#access-list 10 permit 172.17.10.0 0.0.0.255
Router(config)#ip nat inside source list 10 pool hem_pool
Router(config)#int fa0/0
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#int s0/3/0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#int loopback 0
Router(config-if)#ip address 192.167.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#router rip
Router(config-router)#network 192.167.1.0
Router(config-router)#no network 172.17.0.0

==========================================================================================================================


[왼쪽 라우터]

Router(config)#ip nat pool over_pool 192.167.1.1 192.167.1.2 netmask 255.255.255.0
Router(config)#access-list 10 permit 172.17.10.0 0.0.0.255
Router(config)#ip nat inside source list 10 pool over_pool overload
Router(config)#int fa0/0
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#int s0/3/0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#int loopback 0
Router(config-if)#ip address 192.167.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#router rip
Router(config-router)#network 192.167.1.0
Router(config-router)#no network 172.17.0.0

[출처] 과제|작성자 산토깽

'학교 수업 > 시스코 네트워킹' 카테고리의 다른 글

시스코 시험  (0) 2011.12.02
패킷 11월 11일 전달  (0) 2011.11.18
각 네트워크 프로젝트 파일들.  (0) 2011.11.08
8주차  (0) 2011.10.21
시스코 네트워킹 첫시간  (0) 2011.09.02
파티션 정보 복사

- format 명령어를 치고
- prtvtoc /dev/rdsk/[디스크섹터명하고]



 

'학교 수업 > 솔라리스' 카테고리의 다른 글

시험범위 2  (0) 2011.11.30
시험범위  (0) 2011.11.29
메뉴작성 ( 과제 ) 5, 6 ppt 참조할것.  (0) 2011.11.08
프로젝트 생성과 관리  (0) 2011.11.02
솔라리스 4주차  (0) 2011.09.20

패킷 11월 11일 전달

집에서 확인해볼것. 

'학교 수업 > 시스코 네트워킹' 카테고리의 다른 글

시스코 시험  (0) 2011.12.02
햄이 도와준 과제  (0) 2011.11.23
각 네트워크 프로젝트 파일들.  (0) 2011.11.08
8주차  (0) 2011.10.21
시스코 네트워킹 첫시간  (0) 2011.09.02

+ Recent posts