Ⅰ. 서론 FOCUS 우리는매일컴퓨터와스마트폰의웹브라우저를통해웹사이트를접속하여뉴스를보고필요한정보를검색하거나인터넷쇼핑과뱅킹등을하고있다. 이같이웹사이트를가기위해서우리는웹브라우저주소창에도메인이름 ( 예. kisa.or.kr) 을입력한다. 그렇게되면우리의눈앞에우리가원하는웹사이

Size: px
Start display at page:

Download "Ⅰ. 서론 FOCUS 우리는매일컴퓨터와스마트폰의웹브라우저를통해웹사이트를접속하여뉴스를보고필요한정보를검색하거나인터넷쇼핑과뱅킹등을하고있다. 이같이웹사이트를가기위해서우리는웹브라우저주소창에도메인이름 ( 예. kisa.or.kr) 을입력한다. 그렇게되면우리의눈앞에우리가원하는웹사이"

Transcription

1 FOCUS FOCUS 1 인터넷이용의기반 DNS 의 이해와 DNS 보안 김도원 인터넷을이용하면서도인터넷이용의기반인도메인이름체계 ( 이하 DNS ) 1) 를알고이해하는사람은그리많지않을것이다. 그러나 DNS 는인터넷이용의첫관문과도같은, 중요한역할을한다. 따라서 DNS 에보안상취약점이있다면인터넷이용자가입을수있는피해는클것이다. 하지만 DNS 는악의적인해커에의해정보가위 변조될가능성이존재하며이로인해위조웹사이트로연결될수있다. 이러한 DNS의보안취약점을보완하기위해등장한것이위변조방지기술 ( 이하 DNSSEC ) 이다. 본고에서는인터넷이용의근간이되는 DNS 의개념과 DNS 의보안취약점 DNSSEC 의개념, 국내외 DNSSEC 관련현황을설명하고 DNSSEC 의향후발전방향에대해기술하고자한다. Ⅰ. 서론 Ⅱ. DNS 의개요 1. DNS 등장배경 2. DNS 의구성요소 Ⅲ. DNS 보안 1. DNS 보안취약점 2. DNSSEC 개념 3. DNSSEC 이력및동향 Ⅳ. 발전방향 한국인터넷진흥원인터넷주소기술팀선임연구원 (kimdw@kisa.or.kr) 6 Internet & Security Focus 월호

2 Ⅰ. 서론 FOCUS 우리는매일컴퓨터와스마트폰의웹브라우저를통해웹사이트를접속하여뉴스를보고필요한정보를검색하거나인터넷쇼핑과뱅킹등을하고있다. 이같이웹사이트를가기위해서우리는웹브라우저주소창에도메인이름 ( 예. kisa.or.kr) 을입력한다. 그렇게되면우리의눈앞에우리가원하는웹사이트가나타나게되는것이다. 이과정에서사람이알고있는도메인이름으로, 전산시스템에접속하기위해필요한정보인, IP주소 ( 예 ) 로변환시켜주는도메인이름시스템 (Domain Name System, 이하 DNS ) 의역할은필수적이다. 일반인터넷이용자가웹브라우저주소창에도메인이름을입력하면원하는웹사이트가화면에나타나지만그뒷단에는 DNS 의숨은역할이있는것이다. 그런데, 그뒷단에서숨은역할을수행하는 DNS 가제대로동작하고있는지를의심해본적이있는가? 그리고정확한도메인이름을입력했다하더라도지금접속되는웹사이트가진짜인지, 해커에의해만들어진위조웹사이트인지를의심해본적이있는가? 상당수의인터넷이용자는이런의심을가져보지않았을것이다. 하지만위에서언급한일들은충분히일어날수있는일이며, 도메인이름의유사성 ( 예. kisa.or.kr 과 kisa.co.kr 또는 kisa.kr 과 kiso.kr) 을이용한피싱 (Phishing) 2) 과는달리 DNS 정보위변조가된다면, 인터넷주소창에정확한도메인이름을입력하더라도해커에의해구축된위조웹사이트로접속하게되고인터넷이용자는자신도모르는사이에개인정보를갈취당하게된다. 이같은수법은파밍 (Pharming) 3) 의한수법으로인터넷검색창에서 파밍 을검색해보더라도쉽게사고사례를찾을만큼사회문제가되고있다. 그렇다면이런취약점을막을수있는보안책은없는가? 이런생각에서나온것이 DNS 위변조방지기술, 즉 DNSSEC 이다. DNSSEC 은 10여년전에최초로개념이정립된뒤국내외관련기술의표준화가진행되었으며현재세계곳곳에서그기술을도입하여운영중이다. 그리고국제인터넷주소관리기구 (Internet Corporation for Assigned Name and Numbers, 이하 1) 도메인이름 ( 을 IP주소 ( ) 로변환해주는시스템 2) 금융기관등의웹사이트나거기서보내온메일로위장하여개인의인증번호나신용카드번호, 계좌정보등을빼내이를불법적으로이용하는사기수법 3) DNS Spoofing 이정확한명칭이며인터넷주소창에방문하고자하는사이트의 URL을입력하였을때가짜사이트 (fake site) 로이동시키는공격기법 Internet & Security Focus 월호 7

3 FOCUS ICANN ) 4) 에서는새롭게생성되는.google,. 삼성 과같은최상위도메인 (TLD) 5) 운영을위한 필수사항을규정하고있을만큼중요한기술로자리매김하고있다. DNSSEC 은도메인이름의연결상의안정성을보장하는기술의차원을넘어전세계적으로 운영되고있는 DNS 라는인프라를이용하여새로운보안인증체계를만들기위한연구가진행중이다. 이에, 본고에서는 DNS 의역할과보안이점점강조되는시점에서, DNS 의개요와보안취약점, DNSSEC 개념, 관련기술의국내외현황등과향후발전방향에대하여기술하고자한다. Ⅱ. DNS 의개념 1. DNS 의등장배경 DNSSEC 은기존의 DNS의보안취약점을보완하기위한기술이다. 따라서, DNSSEC 을이해하기위해서는먼저보안적용의대상이되는 DNS의기본구조와프로토콜의이해가필요하다. 본장에서는 DNS의역할, 기본구조와구성, 동작원리를설명하고 DNSSEC 과비교하여기존의 DNS 가갖는보안취약점을함께기술한다. 인터넷은 1960 년대말에구축된미국의 ARPANET 으로부터진화한네트워크이다 년말초기의 ARPANET 은 4대의호스트 6) 가연결된소규모네트워크였지만 TCP/IP(Transmission Control Protocol/Internet Protocol) 7) 개발되고 (electronic mail) 도입되면서네트워크급격히확장되기시작되었다. ARPANET 에연결된호스트는 1981 년에는 213 개, 1983 년에는 562 개, 1984 년에는 1,024 개, 1985 년에는 1,961 개, 1986 년 2,308 개, 1987 년 28,174 개로기하급수적인증가세를보였다. 4) 비영리기관으로인터넷도메인관리와정책을결정하는도메인관련국제최고기구 5) 인터넷에서도메인이름의가장마지막부분을말하며 kisa.or.kr 의최상위도메인은.kr이된다. 최상위도메인은.com 과같은일반최상위도메인과.kr 같은국가코드최상위도메인으로나뉜다. 6) 정보처리시스템에서중심적인역할을담당하는범용컴퓨터 7) 네트워크전송프로토콜로, 서로다른운영체제를쓰는컴퓨터간에도데이터를전송할수있게하기위해개발된인터넷정보전송표준프로토콜로서, TCP 는전송데이터를일정단위로나누고포장하는것에관한규약이고, IP는직접데이터를주고받는것에관한규약임 8 Internet & Security Focus 월호

4 이들호스트들은자신들의고유한주소를가지고있었다. 그러나이주소체계는사용자가 일일이모든호스트의주소를암기하기가어려웠다. 사람이어떤호스트와통신하기위해서 수백, 수천여개의주소를기억할수있겠는가? FOCUS 이에가장먼저사용되었던방법은호스트내에호스트의별칭과 IP주소를매핑하는테이블, 즉 HOSTS.TXT 라는파일을저장하여관리하는것이었다. 이방식은아직까지도거의모든호스트에서이용되고있다. Unix/Linux 계열호스트에서는 /etc/hosts 파일로, Windows OS 호스트에서는 c:\windows\system32\drivers\etc\hosts 또는 c:\winnt\system32\drivers\etc\ hosts 파일이그것이다. 네트워크에연동된호스트가증가하면서, HOSTS.TXT 파일은개별호스트에서독자적으로관리하는것이불가능해진다. 이에전체호스트들에대한호스트네임을체계적으로관리하는기관이별도로필요하게된다. 호스트들간에그호스트네임이서로중복되지않을필요성이있기때문이다. 이러한역할을담당하는기관을 NIC(Network Information Center) 라하며, 초기 ARPANET 에연동된 4개호스트중하나를관리하는기관인 Stanford Research Institute(SRI) 가 NIC 의역할을하고있었다. DNS가도입되기이전에는각호스트는 NIC에서관리하고갱신하는 HOSTS.TXT 파일을 FTP 를사용하여주기적으로다운로드함으로써자신의호스트에전체호스트에대한호스트네임및네트워크주소정보를갱신하고있었다. 그러나이방식은한계에부딪히게되었다. 호스트네임을중복되지않게부여하고유지하는것이점차곤란하게되고급증하는신규호스들에게기존에사용되고있는호스트네임이아닌다른호스트네임을부여해야했다. HOSTS.TXT 파일의관리가점차어려워지고있었다. 호스트수가증가함에따라호스트네임에대한네트워크주소의변경, 신규호스트의등록이빈번해졌다. 네트워크주소의변경이나신규등록시마다 NIC에서는 HOSTS.TXT 파일을업데이트해야하고, 각호스트들은이 HOSTS.TXT 파일을다운로드하여각호스트의정보를최신정보로업데이트해야했다. HOSTS.TXT 파일을다운로드하기위한 FTP 트래픽이급증했다. 호스트수의증가에따라 HOSTS.TXT 파일크기는증가하였고, 다운로드받는호스트수역시증가하였기때문이다. 이러한한계를극복하기위해 DNS 는 Paul Mockapetris 에의해 1983 년개발되었고, 1984 년인터넷에도입되었다. Internet & Security Focus 월호 9

5 FOCUS DNS 는도메인이름 (Domain Name) 의각영역 (Domain) 별로이름의생성, 변경, 삭제등의관리를독자적으로수행할수있도록하였다. HOSTS.TXT 파일의관리체계에서호스트관리자가사소한변경이발생할때마다 NIC 에그변경사항을일일이반영하는절차를필요없게되었다. 대신 DNS 는자신의영역내에원하는이름의추가, 변경, 삭제를다른기관의협조없이독자적으로수행할수있게된것이다. 곧, 도메인 (Domain) 을확보하면, 그도메인영역내부에존재하는모든정보에대해서는배타적인소유권과관리권한을가지게된다. DNS 는계층적인트리 (tree) 구조를구성함으로써, 분산된네임관리체계를유지하면서도해당도메인내에서네임의중복이일어나지않는다면, 전체도메인네임에대해중복되지않는유일성 (uniqueness) 을유지할수있도록하였다. DNS 는분산구조데이터베이스시스템체계를구현함으로써 HOSTS.TXT 와같은전체호스트네임정보를갖는파일을매번다운로드할필요가없게하였다. DNS 정보를분산된 DNS 서버에분산저장하며, 언제든지그정보를조회할수있게하였다. 이를위해 DNS는서버-클라이언트 (Server-Client) 모델의프로토콜을채용하여, 클라이언트인리졸버 (resolver) 가무수히존재하는 DNS 서버들가운데원하는도메인이름의정보를소유한 DNS 서버를파악하고이정보를조회할수있도록하였다. DNS는기존방식의한계성을극복하면서도, 유연한확장성을가지는체계로개발되었다. 기존의호스트네임에대한네트워크주소변환이라는본연의기능외에네임에대하여다양한정보를연계하여제공할수있는데이터베이스체계를구성할수있게하였다는점이다. 즉, 도메인이름에대해네트워크주소를설정할수있으며, 동시에이도메인이름에대한설명문자열을설정할수도있다. 다양한인터넷자원 (Resource) 정보를도메인이름으로대표할수있도록한것이다. 인터넷자원정보는리소스레코드 (Resource Record) 라는데이터형식으로표현될수있으며, 이리소스레코드는필요에따라새로정의되어 DNS 에추가할수있다. DNS 가인터넷에도입된이후, 인터넷상의사람이이해할수있는주소체계와전산시스템이이해하는주소체계의연결점역할을하면서인터넷의필수적인기반시스템으로자리를잡았다. DNS 는인터넷의기반인프라시스템이며다양한인터넷어플리케이션이인터넷통신을위해 DNS 를사용하고있다. 2. DNS 의구성요소 DNS 는 1) 도메인이름공간 (Domain Name Space) 과리소스레코드 (Resource Record), 2) 네임서버 (Name Server) 그리고 3) 네임서버 (Name Server) 와리졸버 (Resolver) 로구성되어 10 Internet & Security Focus 월호

6 있다. 도메인이름공간은도메인이름들이계층적구조로서로중복되지않는이름체계를갖도록되어있다. 도메인이름공간에서유일성을지난각도메인이름은리소스레코드 (Resource Record) 타입으로정의된유형의데이터를소유할수있다. 즉 DNS가분산구조데이터베이스라면도메인이름은이데이터베이스의데이터를조회하는데사용되는유일한갖을가진키인덱스 (Key Index) 값역할을한하고, 이인덱스와원하는유형의데이터타입곧리소스레코드타입을지정하면인터넷상의 DNS 에서해당데이터를조회할수있다 FOCUS [ 그림 1] DNS 구성개념도 1) 도메인이름공간 (Domain Name Space) 도메인이름공간은계층적구조를갖는트리구조로설계되었다. 그리고도메인이름공간의각영역을서브도메인 (Sub-Domain) 으로구분하여위임할수있도록하였다. 트리 (Tree) 구조에서각가지로분기되는지점을노드 (Node) 라고한다. 그림에서 kr, co, user-domain, lab, dev, beta, www, ftp 등이여기에해당한다. 각노드의이름을 Internet & Security Focus 월호 11

7 FOCUS 레이블 (Label) 이라한다. 각레이블은 1~63 바이트길이를가질수있다. 루트 (Root) 레이블만 예외적으로 0 바이트의길이를갖는다. [ 그림 2] 도메인이름공간 (Domain Name Space) 특정노드는유일성을가져야한다. 즉트리구조와중복되지않는레이블을통해도메인이름은유일성을가질수있게된다는의미이다. 도메인이름은특정노드로부터루트까지이르는모든노드 (Node) 의레이블을점 (.) 으로연결한것이다. 예를들면 dev.lab.user-domain.co.kr. 형태와완전한도메인이름의형태가될것이다. 이와같이. 으로끝나는도메인이름을 FQDN(Fully Qualified Domain Name) 이라한다. 이때, 맨마지막의. 은루트레이블을의미하며통상적으로생략할수있다. 상위도메인에대해하위도메인을서브도메인 (Sub-Domain) 이라한다. 또다른표현으로는상위도메인을부모도메인 (Parent Domain), 하위도메인을자식도메인 (Child Domain) 이라한다. 상위도메인은하위도메인곧서브도메인을포괄한다. 즉 kr 도메인 은그하위의서브도메인인 co.kr 도메인, user-domain.co.kr 도메인 등을모두포괄하여통칭하는개념이다. 12 Internet & Security Focus 월호

8 하나의도메인네임은최상위도메인의관리주체에의해관리되는것이아니라, 서브도메인으로구분된도메인영역을위임받은관리주체가이를관리한다. user-domain.co.kr 도메인을등록신청하여도메인을확보했다면, 이서브도메인영역에대해서는배타적인관리권한을위임받은것을의미한다. 도메인네임체계는이러한위임체계를기반으로분산구조의 DNS 를형성하고있다. FOCUS 2) 리소스레코드리소스레코드 (resource record) 는유일성을갖는도메인이름에설정할수있는다양한데이터유형을제공한다. 리소스레코드를축약하여 RR(Resource Record) 로표기한다. 앞서설명한바와같이, 도메인이름은중복되지않는키인덱스 (Key Index) 역할을한다. DNS 에서제공할수있는실제의정보는리소스레코드에의해정의된다. [ 그림 3] 리소스레코드포멧 리소스레코드는다양한데이터타입을갖는다. 곧, IP 주소데이터 (A RR) 만이아니라일반 문자열데이터 (TXT RR) 나, 제공하는서비스포트정보 (WKS RR), 지리정보 (LOC RR) 등과같은 Internet & Security Focus 월호 13

9 FOCUS 데이터유형들이정의되어있다. 리소스레코드는확장성이커서, 필요에따라 DNS 에서다루는데이터종류를신규로정의함으로써지속적으로확장할수있다. 초기에정의된리소스레코드외에최근의 IPv6 도입에따라추가정의된 IPv6 주소데이터를위한 AAAA RR, 그리고 DNS 보안을위한보안확장프로토콜 DNSSEC 을위해 DNSKEY RR, RRSIG RR, NSEC RR, DS RR 등과같은데이터유형이필요에따라지속적으로추가정의되고있다. 현재까지정의된모든리소스레코드유형은 IANA(Internet Assigned Numbers Authority) 의웹사이트에서참고할수있다. 리소스레코드는해당레코드를소유하는도메인이름을지정하는 Owner Name 필드, 리소스레코드유형을지정하는 Type 필드, 리소스레코드의클래스를지정하는 Class 필드, 리졸버캐시에저장되는시간을표시하는 TTL 필드, 그리고리소스레코드의유형에따른리소스데이터 (Resource Data) 의사이즈및데이터를각각설정하는 RDLENGTH 필드와 RDATA 필드로구성된다. 리소스레코드포맷은네트워크상에서 DNS 메시지에포함되어전달된다. 네임서버에대한리졸버의 DNS 질의응답절차를통해리소스레코드는네임서버에의해 DNS 메시지로리졸버에게전달된다. 리졸버는응답받은리소스레코드를어플리케이션에전달하는한편, 자신이관리하는캐시메모리에저장하여관리한다. 이때에저장되는 (Caching) 시간은모든유형의리소스레코드에있는 TTL(Time To Live) 필드값에의해결정된다. 3) 네임서버 (Name Server) 와리졸버 (Resolver) 네임서버 (name server) 는도메인이름과도메인이름에대한리소스레코드데이터를저장하여인터넷으로부터의 DNS 질의에대하여해당하는리소스레코드를응답하는동작을수행하는서버이다. DNS에서존재하는도메인이름과리소스레코드데이터는네임서버에분산되어저장되어있다. 네임서버는도메인네임시스템의분산구조데이터베이스를구현한서버이다. 각네임서버는존 (zone) 으로구분된영역에속한리소스레코드데이터를가진다. 네임서버의존파일 (zone file) 은이렇듯해당네임서버가관리하는부분적인도메인데이터구역의도메인존과리소스레코드데이터내용을정의한파일이다. 네임서버는 TCP 와 UDP 포트 53번에대해 DNS 질의메시지를수신하고응답처리한다. 네임서버는서버- 클라이언트 (Server-Client) 모델에의해동작하며, 클라이언트에해당하는요소는리졸버 (resolver) 이다. 리졸버는인터넷상에산재하여존재하고있는네임서버들가운데에서특정한도메인이름에 14 Internet & Security Focus 월호

10 대하여원하는유형의리소스레코드데이터를조회하는기능을수행한다. 네임서버에대하여클라이언트의역할을수행한다. ISP 와각회사및기관에서사용하고있는캐시네임서버 (Cache Name Server) 가리졸버이다. 리졸버는스스로리소스레코드데이터에대한질의동작을개시하는것이아니라, 응용어플리케이션의요청에의해질의절차를개시한다. 즉, 리졸버는응용어플리케이션을대신하여 DNS 질의응답을수행하고파악된데이터를응용어플리케이션에리턴한다. 리졸버와응용어플리케이션사이의인터페이스는응용프로그램인터페이스 (API, Application Programming Interface) 의형태를가진다. DNS는계층구조의네임체계를가지고있으므로, 리졸버는대상도메인이름이어느네임서버에그리소스레코드데이터가존재하는지를파악하기위해, 전체도메인네임의뿌리에해당하는루트도메인의네임서버로부터조회를시작한다. 루트네임서버는질의하는도메인이름이속하는위임된하위도메인에대한네임서버정보를리졸버에게알려준다. 이는루트네임서버의존 (Zone) 에설정된자식도메인의위임을표시하는 NS 리소스레코드정보에의해리졸버에게알려진다. 리졸버는계층구조를따라서최종네임서버까지파악하게되고, 최종네임서버는리졸버에게질의된리소스레코드정보를응답한다. FOCUS [ 그림 4] 네임서버 - 리졸버모델 Internet & Security Focus 월호 15

11 FOCUS 네임서버 -리졸버모델은 리커시브네임서버 (recursive name server) 를중간에두는구성형태로하여구현되었다. 이리커시브네임서버를 캐시네임서버 (Cache Name Server), 또는 리졸빙네임서버 (Resolving Name Server) 라고도한다. 이모델에서 DNS 표준프로토콜규정에서의리졸버는리커시브네임서버의리졸버와호스트의스터브리졸버 (stub resolver) 로분리되어있다. 이같이분리된이유는과거 HW 성능이나인터넷상황이현재와같이좋지않은시절, 시스템자원과인터넷통신자원한계와같은제약때문에리졸버의대부분의기능을 DNS 서버에구현하고, 클라이언트호스트에는리졸버의단순한기능만을지닌리졸버를구현하게되었다. 스터브리졸버 (stub resolver) 는표준리졸버 (resolver) 의단순화된형태이며주로각시스템의 OS에포함되어있다. 이에비해전체기능을구현한리졸버는리커시브네임서버에포함되어존재하고있다. 스터브리졸버 (stub resolver) 와리졸버 (resolver) 의차이점은스터브리졸버는루트도메인네임서버로부터최종네임서버에이르는질의응답절차곧, iterative DNS 질의응답절차를수행하지않는다는점에있다. 따라서스터브리졸버는원하는리소스레코드가존재하는네임서버를스스로파악하여조회하는기능이없고, 별도로구축된리커시브네임서버에의존하여리소스레코드조회를수행한다. PC와같은사용자호스트에네트워크환경으로써설정하는 네임서버 정보는바로이호스트의스터브리졸버가 DNS 질의를해야하는리커시브네임서버의 IP 주소에해당한다. 반면에리커시브네임서버의리졸버는루트네임서버의 IP 주소정보를환경설정파일에가지고있다. 이는질의대상도메인이름에대하여루트네임서버로부터시작하는 iterative 질의응답절차를수행할수있으려면, 최소한루트네임서버의 IP 주소를먼저파악하고있어야하기때문이다. 루트네임서버의 IP 주소정보를지닌환경설정파일을흔히 root.hint 파일이라한다. 공식적인루트네임서버 IP 주소정보는 IANA 에서제공하고있다. 리커시브네임서버 (Recursive Name Server) 는네임서버 (Name Server) 와리졸버 (Resolver) 의두가지기능으로구성되어있다. 리커시브네임서버는캐시를관리한다. 캐시에는호스트의 DNS 질의에대하여인터넷상의네임서버에대해 iterative DNS 질의응답을수행하는가운데리졸버가파악하게된리소스레코드들을일시적으로저장하여관리한다. 동일한리소스레코드에대한호스트의 DNS 질의가발생하는경우, 캐시에존재하는리소스레코드데이터로응답함으로써, 리졸버에의한 iterative DNS 질의응답절차가반복적으로발생하는것을생략하도록한다. 이방식은루트네임서버를비롯한네임서버들에대한 iterative DNS 질의 16 Internet & Security Focus 월호

12 트래픽을감소시킨다. 리커시브네임서버를구성함으로써 DNS 질의응답절차에있어서처리절차상의효율성을증가시킬수있다. 하나의도메인존 (zone) 데이터를호스팅하는네임서버는보통다수의서버플랫폼으로구성한다. 이는단일네임서버에장애가발생함으로인해해당네임서버가가지고있는도메인존데이터가함께인터넷에서조회불능상태가되어버리는상황을방지하기위한것이다. 하나의존 (zone) 에대한네임서버를구성하는다수의네임서버들은동일한도메인존 (zone) 의데이터를공유한다. 이다수네임서버중에서도메인존 (zone) 데이터를관리하는주된네임서버가있고, 이네임서버로부터변경갱신되는도메인존데이터를전송받아동기화된도메인존데이터를유지하는보조적인네임서버들이있다. 이때의도메인존 (zone) 데이터를전송하는절차를존전송 (Zone Transfer) 라한다. 주된네임서버를주네임서버 (primary name server), 나머지네임서버를보조네임서버 (secondary name server) 라고한다. 이들을각각마스터네임서버 (master name server), 슬레이브네임서버 (slave name server) 라고도한다. 주네임서버 (primary name server) 와보조네임서버 (secondary name server) 는존 (zone) 단위의관리적인측면에서이렇게구분하는것일뿐이며, 리졸버 (resolver) 의입장에서는 DNS 질의응답절차에있어서는이두가지네임서버를구분하지않는다. 리졸버는주네임서버 (primary name server) 와보조네임서버 (secondary name server) 를특정도메인존 (zone) 을호스팅하고있는동등한네임서버로취급하며, 이중에서네임서버를임의로선택하여 DNS 질의응답을수행한다. Authoritative 네임서버 는네임서버에직접설정된도메인존 (zone) 의데이터를참조하여응답하는네임서버를가리킨다. 곧, 리졸버가관리하는캐시의도메인데이터를참조하지않고직접설정된도메인존데이터만을사용하여응답하는네임서버이다. Authoritative 네임서버 에상대되는용어가리커시브네임서버또는캐시네임서버이다. 리커시브네임서버의 DNS 질의를수신하여응답하는네임서버기능부는리졸버기능부가 DNS 질의응답을통해저장관리하는캐시의데이터를참조하여응답처리한다는점에서 Authoritative 네임서버 와차별된다. 그러나현실적으로는리커시브네임서버기능과 Authoritative 네임서버기능을모두하나의네임서버에서처리하도록구성하는경우가많으므로, 네임서버의기능상구분에한정되고있다. 보안적인측면에서는 Authoritative 네임서버와리커시브네임서버를기능적으로구분하여각기능을전담하는네임서버로분리구축하는것을권장하고있다. FOCUS Internet & Security Focus 월호 17

13 FOCUS Ⅲ. DNS 보안 1. DNS 보안취약점 전산시스템에대한해킹공격이심화되고있는현재, DNS 도예외는아니다. 리커시브네임서버의캐시데이터를위- 변조함으로써정상적인인터넷접속을방해하는공격형태도나타나고있다. 가장대표적인사건은 1997 년미국에서발생한사건으로, 당시인터넷도메인관리최상위기관이었던 InterNIC 의웹사이트에대한웹접속트래픽이제3의웹사이트로전환되도록 DNS 캐시포이즈닝 (cache poisoning) 을유발한사건이다. 이사건은 AlterNIC 의설립자였던유진카시푸레프 (Eugene Kashpureff) 에의해저질러졌다. 그는당시 InterNIC 이인터넷의상위도메인을독점하고있는것에대한강력한항의의표시로써, DNS 보안취약점을이용하여 InterNIC 사이트에접속하는트래픽을 AlterNIC 사이트로전환하게만들어버렸다. 이사건은 DNS 프로토콜의취약점을실제로드러낸사건으로써, 이취약성을활용하여마음먹은대로웹접속트래픽을제 3의서버로전환시켜버리는것이가능하다는것을여실하게보여주었다. 절의한 DNS 메세지패킷 IP Header Source Address Destination Address Source Port Destination Port = 53 UDP Header {IP Address, UDP port} UDP Socket Pair 일치검사 응답받은 DNS 메세지패킷 IP Header Source Address Destination Address Source Port = 53 Destination Port UDP Header Transaction ID= <Randon No Transaction ID= <Randon No QR =0 Opcode AA =0 TC RD RA Z AD CD RCODE QR =1 Opcode AA =1 TC RD RA Z AD CD RCODE QDCOUNT ANCOUNT NSCOUNT ARCOUNT QNAME QTYPE QCLASS 질의메세지의 ID 와응답메세지 ID 일치여부검사 QDCOUNT ANCOUNT NSCOUNT ARCOUNT QNAME QTYPE QCLASS 응답메시지의각 Section 에설정된 응답데이터의위 - 변조여부를 확인할수있는방법이없음 {IP 주소, UDP 포트,Transaction ID} 가일치하는경우, 응답데이터를수용하여처리 - Answer Section: Resource Records Answer Section: Resource Records Answer Section: Resource Records [ 그림 5] DNS 메시지질의 응답패킷 18 Internet & Security Focus 월호

14 이와유사한최근사건은 2011 년브라질에서 ISP 를대상으로 DNS 캐시포이즈닝공격을시도하여약 3~4 백만의 ISP 서비스이용자가 G메일, 유투브, MS 핫메일접속시악성프로그램설치프로그램설치웹사이트로유도되는사건이발생하였다. DNS 질의응답절차가운데, [ 그림 5] 와같이, 수신된응답메시지가이전에송출한질의메시지에대한응답인지여부는기본적으로는 IP 주소쌍과 UDP 포트번호쌍이질의시에사용된 UDP 소켓쌍 (UDP socket pair) 에합치하고, DNS 메시지의 ID 필드값이질의시의 ID와응답메시지의 ID 가동일한지를체크한다. 리커시브네임서버에게네임서버인것처럼위장하여변조된데이터를응답메시지로송출하는공격자는리커시브네임서버의질의메시지패킷이사용하는착신 / 발신 IP 주소, 착신 / 발신 UDP 포트정보를어렵지않은방법으로미리파악할수있다. 이파악된정보를사용하여 IP 헤더와 UDP 헤더정보를조작하여패킷을생성한다. 문제는 DNS 메시지의 ID 필드값을파악하는방법이다. 이 ID 값만정확히설정할수있으면, 리커시브네임서버가정당한응답메시지인것으로믿게만들수있다. DNS 취약성이본격적으로이슈화되기이전의네임서버들은 DNS 메시지 ID를순차적으로증가하는값을사용하도록구현하고있었다. 이당시에이러한네임서버로구성된리커시브네임서버의캐시에위-변조된데이터를삽입시켜설정하는것은어렵지않았다. FOCUS [ 그림 6] 캐시포이즈닝공격의예 Internet & Security Focus 월호 19

15 FOCUS [ 그림 6] 은 DNS 메시지의 ID 필드값을파악한경우, 위조된응답패킷을발송함으로써리커시브네임서버를속이고캐시에원하는데이터를설정하도록유도하는방식의공격사례를보인것이다. 이사례와같은공격방식은현재에는오래된버전의 BIND DNS 와 Windows 서버 DNS 에서의캐시오염 (cache pollution) 방지설정이되어있지않은경우에한하여그공격이성공할수있는오래되고전통적인공격형태이다. 공격자가위변조하고자하는도메인존의도메인네임을대상으로하는 DNS 질의메시지를송출하고, 리커시브네임서버가 iterative DNS 질의를한후에수신하게될응답메시지인것처럼위-변조된 DNS 응답메시지패킷을리커시브네임서버로전송한다. 이때공격자는각헤더부분의값을적절히설정하여리커시브네임서버가응답메시지라고믿게함으로써, 자신이원하는값으로조작하여설정한각 Section 의리소스레코드데이터를캐시에반영하도록유도한다. [ 그림 6] 의예시에서보는바와같이 Answer Section 의리소스레코드값을위변조하면서동시에 Authority Section 과 Additional Section 에서 user-domain.co.kr 의네임서버정보를공격자가운영하고있는네임서버 ns.fake.co.kr 로리소스레코드데이터를변조설정함으로써이리커시브네임서버가이후에 user-domain.co.kr 에대한질의는공격자가관리하고있는네임서버로향하도록유도하고있다. 실제로이러한방식에의해리커시브네임서버는 user-domain. co.kr 존의네임서버가 ns1.fake.co.kr 서버라고믿고이서버에게이후의 iterative DNS 질의를하게된다. 리커시브네임서버가이러한위변조된응답메시지를단순하게믿게되고이데이터를캐시에반영하는동작을하는것은 DNS 표준자체의보안취약점에의한것이다. 리커시브네임서버가위-변조된응답메시지에대해이메시지에포함된위-변조된리소스레코드데이터를의심없이캐싱하는것은이메시지의리소스레코드에대해위-변조여부를확인할수단이존재하지않기때문이다. DNS 표준이처음개발될당시, 이러한 DNS 응답메시지의위-변조가능성에대해서는면밀한고려없이개발되었기때문이다. 2. DNSSEC 의개념 DNSSEC 표준은이와같은 DNS 의근본적인보안취약점을극복하기위해개발되었다. DNSSEC 표준은응답메시지의각 Section 에설정되는리소스레코드데이터자체를보호하기위해, 리소스레코드에대하여전자서명메커니즘을적용하는표준방안을제공한다. 20 Internet & Security Focus 월호

16 절의한 DNS 메세지패킷 IP Header {IP Address, UDP port} UDP Socket Pair 일치검사 응답받은 DNS 메세지패킷 IP Header FOCUS Source Address Destination Address Source Address Destination Address Source Port Destination Port = 53 UDP Header Source Port = 53 Destination Port UDP Header Transaction ID= <Randon No Transaction ID= <Randon No QR =0 Opcode AA =0 TC RD RA Z AD CD RCODE QR =1 Opcode AA =1 TC RD RA Z AD CD RCODE QDCOUNT ANCOUNT NSCOUNT ARCOUNT QNAME QTYPE QCLASS 질의메세지의 ID 와응답메세지 ID 일치여부검사 QDCOUNT ANCOUNT NSCOUNT ARCOUNT QNAME QTYPE QCLASS Answer Section: DNSSEC 표준은전자서명메커니즘을 DNS 에적용, 응답메시지의리소스레코드데이터에대한 위 - 변조검증기능추가 Resource Records + RRSIG(Signature) Answer Section: Resource Records + RRSIG(Signature) Answer Section: Resource Records + RRSIG(Signature) [ 그림 7] DNS 메시지질의 응답패킷 [ 그림 7] 과같이, DNSSEC 이적용되는핵심적인데이터보호부분은응답메시지의각 Section 에설정되어응답되는리소스레코드데이터들이다. 이와같이 DNSSEC 이적용되었을때, {IP 착발신주소, UDP 착발신포트번호, DNS 메시지트랜잭션 ID} 가일치한다하더라도, 응답메시지의 Answer Section 에설정된응답리소스레코드는이와함께제공되는서명데이터 (RRSIG RR) 를사용하여서명검증을통해이데이터가위변조된여부, 권한 (Authoritative) 네임서버가서명한원본데이터인지를검증해낼수있게된다. 이서명검증에의한데이터위변조여부의검증기능은리커시브네임서버로하여금각수신되는응답메시지의데이터를조사하고검증하여위변조된데이터와안전한데이터를분류하여캐시에관리하는것을가능하게한다. 따라서 DNSSEC 이적용된경우, 공격자는더이상 IP 헤더의 IP 주소와 UDP 헤더의 UDP 포트번호, DNS 메시지의트랜잭션 ID를조작하는방법만으로는리커시브네임서버를속일수없게된다. 이 3가지요소가질의된트랜잭션의그것과정확히일치하더라도, 이를바로캐시에반영하지않고, 이메시지가갖는리소스레코드에대한서명검증을수행하며이과정에서공격자의응답리소스레코드데이터는전자서명의견고한암호방식체계를위변조하지않는한리커시 Internet & Security Focus 월호 21

17 FOCUS 브네임서버에의해위 - 변조데이터로판명되기때문이다. 3. DNSSEC 이력및동향 DNS 의근본적인문제인보안취약성을극복하고보안성을부여하기위한 DNSSEC 표준은 IETF 에서 1995 년경부터표준화작업이시작되었다. IETF 에서는 DNSSEC 워킹그룹을중심으로 DNS 에대한보안확장표준을개발하였다 년 RFC2535 표준문서을시작으로, DNSSEC 프로토콜이최종적으로완성된것으로여겨졌다. 그러나 1999 년의 RFC2535 문서로대표되는 DNSSEC 표준을실제적용하고및시험적으로운영하는가운데에있어서보안상의문제점과적용운영상의문제점이드러났다. 이에 IETF 의워킹그룹은이초기 DNSSEC 표준을대체할새로운 DNSSEC 표준을개발하기시작했다. 흔히이새로운표준을 DNSSECbis 라한다. 2번째 DNSSEC 표준화라는의미이다. DNSSECbis 표준은 2005 년 RFC4033, RFC4034, RFC4035 표준문서로써표준화작업이완료되었다 년말, 스웨덴은자신의최상위국가도메인인 SE. 도메인에 DNSSEC 을적용하였다. 유럽대륙의 RIR(Regional Internet Registries) 인 RIPE NCC 는자신의도메인과리버스도메인 (reverse domain) 에대하여 DNSSEC 을적용하였다. 이외에도 ISC(Internet Systems Consortium, Inc) 에서는 DNSSEC 을운영할수있도록하는네임서버 SW 인 BIND DNS 를제작하고배포하고 DNSSEC 을적용하였다. 그러나특히유럽지역에서 DNSSEC 표준에의해 DNSSEC 을본격적으로적용할때, DNSSEC 표준에서의 NSEC RR에의해도메인존내부의도메인네임과리소스레코드설정내역이모두공개될수있다는점이개인정보보호관련법률에위배될수있다는이유로 DNSSEC 적용을거부하는이슈가발생하였다. 실제로 DNSSEC 표준내용중 NSEC RR에의해, DNSSEC 이적용된도메인의내부설정내역이용이하게파악되었다. 이문제는존목록화 (Zone Enumeration) 이슈라고한다. Zone Walking 이슈라고도한다. 이이슈는.COM/.NET 을관리하고있는베리사인 (VeriSign) 과같은상업적인기업에게도중요한문제로받아들여지고있다. 실제로영국과독일등은이러한개인정보보호문제를근거로 DNSSEC 의자국도메인에대한적용을유보하는정책적태도를취하고있다. IETF DNSEXT 워킹그룹에서는 NSEC RR 에의한존목록화 (Zone Enumberation) 문제를해소하기위한추가표준화작업이진행되었다. 이는기존의 NSEC RR을대신하여존목록화 (zone enumberation) 문제를일으키지않을수있는 NSEC3 RR의표준규격이다. 22 Internet & Security Focus 월호

18 이와같이 DNSSEC 표준은미비한사항을보완해가면서안정화를다져갔다 년, 백악관예산집행부 (OBM) 을시작으로.gov 의 DNSSEC 도입및.gov 의연방정부기 관도메인전체에 DNSSEC 을도입하도록요구하는지침을미국정부는배포하였다 년, FOCUS.org (Public Interest Registry) 의 DNSSEC 도입서명을하였으며 2009 년,.gov (General Services Administration, 미국조달청 ) DNSSEC 도입서명적용하였다 년 7월 15일, 루트도메인존의 DNSSEC 도입서명적용함으로써, DNSSEC 의궁극적인적용이가능해졌다 년, 베리사인 (VeriSign) 에서관리하는.com 및.net DNSSEC 도입서명적용하였으며, 우리나라는 2011 년부터 go.kr 을시작으로 2012 년까지 co.kr,. 한국에 DNSSEC 도입서명을하여모든국가도메인 (.kr/. 한국 ) 에 DNSSEC 도입을완료하였다. 그리고민간에서는 2012 년, 미국 ISP Comcast 가자사의캐시 DNS 서버에 DNSSEC 검증기능을활성화하였으며 2013 년, 글로벌 DNS 서비스제공중인 Google Public DNS 서비스의 DNSSEC 검증기능을활성화하여 DNSSEC 서비스를이용할수있게되었다. 그뿐아니라인터넷주소관리기구 (ICANN) 에서 2012 년부터진행되고있는신규일반최상위도메인 (gtld) 8) 신규신청을위해서는 DNSSEC 도입이의무화되어있다. 즉신규일반최상위도메인신청및관리기관획득을위해서는 DNSSEC 도입서명을해야하며, DNSSEC 운영계획을제출해야하는것이다. Ⅳ. 발전방향 DNSSEC 은기존 DNS 의본질적인보안취약점을보완하기위해표준화추진되었다. 그러나 DNSSEC 은단순히 DNS 데이터의위변조가능성에대한대응만을그목적으로하지는않는다. DNSSEC 의적극적인의미로는보안상신뢰할수있는데이터를제공할수있는 DNS 체계를구축하여, 인터넷상에서보안메커니즘을필요로하는시스템차원, 어플리케이션차원의보안인증관련데이터를높은신뢰성을갖춘도메인네임시스템을통해제공하는것이가능할수있다는점이있다. 이와관련하여, 초기 DNSSEC 표준화진행시에는개인의공개키정보와각응용어플리케이션의공개키등을배포할수있는글로벌키배포시스템으로서의기능을 DNS 이수행할수있도록 DNSSEC 표준자체에이러한기능을포함하여개발하기도했다. 이러한 8) 국가에서관리하는국가코드최상위도메인 (cctld) 와는다른, 특정한조직및계열에서사용되는최상위도메인예 ) com( 영리목적의기업이나단체 ), net( 네트워크를관리하는기관 ), org( 비영리기관 ) Internet & Security Focus 월호 23

19 FOCUS 표준화를 DNS-based Authentication of Named Entities) 이라고한다. 이는공개키암호방식이유용한보안체계를제공하기는하지만, 글로벌범위에서의효율적인공개키배포문제는해소되지않고있었기때문에, DNS 의보안확장인 DNSSEC 을통하여각종공개키를 DNS 에저장하여보다용이하고보편적인방법으로배포할수있는체계를구현할목적으로하고있다. 초기 DNSSEC 표준안에는지금의 DNSKEY RR에해당하는 KEY RR에다양한형태의각종공개키정보를종류별로설정할수있도록정하고있었다. 그러나이렇게 KEY RR에수많은종류의공개키를설정하는방식이 DNS 자체의안정성을해칠수있는가능성이드러남으로써 DNSSECbis 표준안에서는 DNSKEY RR의새로운 RR을도입하면서, DNSKEY RR에는오직도메인존의공개키만을설정하도록제한하여표준으로정함으로써보편적인공개키배포기능을 DNSSECbis 표준의목표구현사항에서배제하였다. DNSSEC 표준사항에상위계층의응용어플리케이션이필요로하는공개키등인증관련정보를함께설정하는방식은인프라시스템인 DNS 자체의보안을불안정하게만들수있는문제가있으므로, 도메인네임시스템에대한표준인 DNSSEC 표준사항에서는제외하되각어플리케이션별로필요로하는인증정보를별도의리소스레코드를추가정의하여개별적으로활용하도록하였다. 이결과, IPSECKEY RR이나 SSHFP RR과같이개별어플리케이션에적합한데이터포맷을가진리소스레코드가정의되어추가되고있다. DNS 그자체로써인터넷의기반인프라관련정보를제공하는시스템이므로, 보안메커니즘을위한공개키등의인증정보를설정하는경우, 주로인프라차원의보안을위한정보를설정하는것이도메인네임시스템의특성에적합하다. SSHFP RR과같은경우, 로그인을위한사용자인증을위한데이터가아니라원격서버의시스템인증을위한인증데이터를저장하도록정의하고있다. 공개키암호방식을활용하는어플리케이션에있어서보안메커니즘에필요한공개키를보편적이면서도안전하고용이하게공개배포할수있는수단을필요로하고있다. 이미다양한어플리케이션이공개키암호방식의인증및암호화메커니즘을활용하고있다. 이에는 SSH(Secure Shell), IPSec(IP security), Mobile IP를비롯한많은어플리케이션이있으며앞으로개발될많은어플리케이션이있을수있다. SSH는보안취약점을갖는 TELNET 을대체하고있는원격서버접속프로토콜로써원격서버와보안채널 (secure channel) 을형성하여암호화된데이터송수신을제공한다. SSH 의경우, DNSSEC 이보편적으로적용된환경을상정하여 SSH 의보안접속시필요한서버의공개키에대한지문 (fingerprint) 데이터를 DNSSEC 이적용된도메인에설정하는방법을표준문서로 24 Internet & Security Focus 월호

20 정의하고있다. DNS 의리소스레코드타입중 SSHFP(SSH FingerPrint) RR이그것이다. 이를사용하는경우, 최초로접속하는원격의서버가위장된서버인지여부를 SSH 클라이언트에서 DNSSEC 이적용된 DNS 질의응답을통해쉽게검증확인할수있다. 이외에 IPSec 의경우에도 IPSec 에필요한공개키를저장하는도메인네임시스템의리소스레코드타입으로써 IPSECKEY(IPSec Key) RR을표준으로정의하고표준리소스레코드타입으로등록하고있다. 또한다양한인증서 (certificate) 및인증서폐기목록 (certificate revocation list) 관련정보를 DNS 상에저장하고이를참조할수있도록 CERT(certificate) RR을표준리소스레코드타입으로정의하고있기도하다. 따라서, 앞으로글로벌하게운영되고있고운영의지속성이입증된 DNS 를통해공개키암호방식의인증및암호화매커니즘을사용할수있다면현재보다더욱강력한인터넷인프라로서의역할을수행할것이다. 그리고 DNS 는중요성이더욱부각되는만큼 DNS 보안성강화방안이연구될것이고새로운응용서비스들이개발을통해인터넷사용에기여할것이다. FOCUS 참고문헌 1. A Brief History of the Internet, 2. Internet Timeline and History, 3. IANA, DOMAIN NAME SYSTEM PARAMETERS 4. RFC1035, DOMAIN NAMES - IMPLEMENTATION AND SPECIFICATION 5. IANA, Root Zone Hints File ftp://ftp.internic.net/domain/named.root, 캐시포이즈닝사례, tp:// 6. Steven M. Bellovin, Using the Domain Name System for System Break-Ins, CERT RR, RFC4398, Storing Certificates in the Domain Name System (DNS), 8. IPSECKEY RR, RFC4025, A Method for Storing IPsec Keying Material in DNS, Internet & Security Focus 월호 25

KISA-GD

KISA-GD KISA-GD-2011-0002 2011.9 1) RD(Recursive Desired) 플래그 : 리커시브네임서버로하여금재귀적 (recursive) 질의 ( 항목 1.3. 참고 ) 요청을표시함. RD 플레그값이 0 이면반복적 (iterative) 질의를요청 2) AA 플래그 : Authoritative Answer 의약자로써, 네임서버가해당응답데이터를자신이보유하고있는지유무를표시

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

DNS Áø´Üµµ±¸ - dig È°¿ë¹æ¹ý °¡À̵å(U0625).hwp

DNS Áø´Üµµ±¸ - dig È°¿ë¹æ¹ý °¡À̵å(U0625).hwp dig 활용방법가이드 2004. 6. IP 주소관리팀 한국인터넷정보센터 - 목차 - 1. dig 3 dig (Domain Information Groper) 3 dig? 3 nslookup dig? 3 dig? 3 2. dig 4 4 IP (IPv4, IPv6) 5 dig 7 IPv6 DNS 10 3. dig 13 dig 13 dig DNS TCP/UDP 2

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

개요 Windows 클라이언트와서버를위한이름풀이 (Name Resolution) DNS 서버설치와관리 DNS 영역 (Zones) 관리

개요 Windows 클라이언트와서버를위한이름풀이 (Name Resolution) DNS 서버설치와관리 DNS 영역 (Zones) 관리 Module 7 DNS 구현 개요 Windows 클라이언트와서버를위한이름풀이 (Name Resolution) DNS 서버설치와관리 DNS 영역 (Zones) 관리 Lesson 1: Windows 클라이언트와서버를위한이름풀이 (Name Resolution) 컴퓨터이름이란? DNS 란? DNS 영역과레코드 인터넷 DNS 이름이풀이되는방법 Link-Local Multicast

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 2014. 3. 14. 차 례 I. 추진배경 1 II. 국내외 현황 3 III. 문제점 10 IV. 추진전략 및 로드맵

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

<C2F7BCBCB4EBC0CEC5CDB3DDC1D6BCD2C0DABFF8B1E2BCFAB5BFC7E2BAB8B0EDBCAD BFACB0A3BAB8B0EDBCAD292E687770>

<C2F7BCBCB4EBC0CEC5CDB3DDC1D6BCD2C0DABFF8B1E2BCFAB5BFC7E2BAB8B0EDBCAD BFACB0A3BAB8B0EDBCAD292E687770> 차세대인터넷주소자원기술동향보고서 차세대인터넷주소자원기술동향보고서 User PC D. IP = 10.10.10.100 S. IP = 10.10.10.1 10.1.0.2 DNS Server Unicast = 10.5.2.10 Anycast = 10.10.10.100 Anycast Site DNS Server 10.0.0.1 DNS Server Anycast

More information

제10장 트래핀스포트 및 응용 계층

제10장  트래핀스포트 및 응용 계층 제 9 장인터넷 한기준경북대학교컴퓨터공학과 kjhan@knu.ac.kr 제 8 장인터넷 1 목차 인터넷개요 인터넷의주소체계 ARP 및 RARP DNS (Domain Name System) DHCP (Dynamic Host Configuration Protocol) 2 인터넷이란 인터넷 (Internet) 정의 다양한네트워크종류와다양한컴퓨터가연결되어있는세계적인네트워크의네트워크

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

<444E53BCADB9F6BFEEBFB5C1F6C4A7BCAD D30382D E687770>

<444E53BCADB9F6BFEEBFB5C1F6C4A7BCAD D30382D E687770> 2006. 8 한국인터넷진흥원 < 목차 > 1 장 DNS 일반 1.1 DNS 개요... 1 1.2 DNS 구조... 4 1.3 도메인(Domain) 과존(Zone) 개요... 9 1.4 DNS 리소스레코드개요... 14 1.5 DNS 네임서버및리졸버개요... 28 1.6 DNS 도메인위임설정개요... 31 1.7 도메인네임리졸루션(resolution)...

More information

Microsoft PowerPoint - 16_Linux_DNS_Server

Microsoft PowerPoint - 16_Linux_DNS_Server DNS 서버구축및운용 BIND (Berkeley Internet Name Domain) Doo-ok Seo clickseo@kw.ac.kr http:// Contents 도메인이란? DNS 서버설치및설정 2 도메인이란? 도메인이란? 도메인이름원칙 도메인이름체계 DNS 역할및작동과정 DNS 서버설치및설정 3 도메인이란? 도메인 (Domain) IP 주소를대신하는문자화된별칭

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

운영체제실습_명령어

운영체제실습_명령어 운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E > 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)

More information

ICANN 루트존키서명키 (KSK) 교체관련캐시 DNS 서버점검및조치방안 루트존 KSK 교체 o ICANN 의루트존의서명키의교체는국내시간으로 2017 년 10 월 12 일새벽 1 시 (10 월 11 일 16 시, UTC 기준 ) 에진행예정 인터넷이용자가 DNSSEC 서

ICANN 루트존키서명키 (KSK) 교체관련캐시 DNS 서버점검및조치방안 루트존 KSK 교체 o ICANN 의루트존의서명키의교체는국내시간으로 2017 년 10 월 12 일새벽 1 시 (10 월 11 일 16 시, UTC 기준 ) 에진행예정 인터넷이용자가 DNSSEC 서 ICANN 루트존키서명키 (KSK) 교체관련캐시 DNS 서버점검및조치방안 루트존 KSK 교체 o ICANN 의루트존의서명키의교체는국내시간으로 2017 년 10 월 12 일새벽 1 시 (10 월 11 일 16 시, UTC 기준 ) 에진행예정 인터넷이용자가 DNSSEC 서명검증옵션이활성화된국내캐시 DNS 서버중에서신규로교체된루트존의서명키를가지고있지않는캐시 DNS

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Chapter 08. 도메인과호스팅서비스 1. 도메인등록하기 2. 호스팅서비스로서버구축하기 3. 홈페이지구축하기 DNS의구조와동작원리를이해한다. 자신만의도메인을등록할수있다. 등록한도메인으로무료호스팅서버를구축할수있다. FTP 프로그램인파일질라를활용할수있다. 웹에디터인콤포저로간단한웹페이지를제작할수있다. 도메인을구매하고서버를구축한뒤간단한 HTML 프로그램을작성하여홈페이지를만들수있다

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 DHCP & DNS 조성현 목차 DHCP LAB CHROOT DNS Primary (DNS LAB) Secondary RNDC RNDC 원격 2 DHCP LAB DHCP LAB(1) IP 주소할당 C-Class 의사설네트워크중 10 번째사설네트워크를사용 체크해제 Gateway IP 변경 C 클래스사설아이피대역대 (192.168.0.0~192.168.255.255)

More information

< FBDC5B1D45F67544C445FBDC5C3BB5FBEC8B3BBBCAD E30292E687770>

< FBDC5B1D45F67544C445FBDC5C3BB5FBEC8B3BBBCAD E30292E687770> 국제인터넷주소관리기구 (ICANN) 의신규 일반최상위도메인 (gtld) 신청안내서 (v1.0) 2011. 11. Ⅰ. 1 1. 1 2. 1 3. gtld 1 Ⅱ. gtld 5 1. 5 2. 5 3. 5 4. 6 5. 6 6. 7 7. 8 8. 8 9. 9 Ⅲ. gtld 11 1. 11 2. 22 3. 24 Ⅳ. 27 1. or ' 27 2. 28 3. 28

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

DNS Domain name system : 도메인이름을 ip 주소로변환 Ip 숫자주소가기억하기어렵기때문에만들어짐. 큰통치킨시키는법. 전화번호부에서 ㅋ 으로시작하는부분찾기 => 크 으로시작하는부분찾기 => => 큰통치킨 : 를찾고전화걸기 2

DNS Domain name system : 도메인이름을 ip 주소로변환 Ip 숫자주소가기억하기어렵기때문에만들어짐. 큰통치킨시키는법. 전화번호부에서 ㅋ 으로시작하는부분찾기 => 크 으로시작하는부분찾기 => => 큰통치킨 : 를찾고전화걸기 2 DNS & BIND moonde DNS Domain name system : 도메인이름을 ip 주소로변환 Ip 숫자주소가기억하기어렵기때문에만들어짐. 큰통치킨시키는법. 전화번호부에서 ㅋ 으로시작하는부분찾기 => 크 으로시작하는부분찾기 => => 큰통치킨 : 042 867 8292 를찾고전화걸기 2 Name server DNS 소프트웨어설치되어 DNS 를제공하는서버

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을 설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은

More information

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode] TCP Server/Client Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 TCP Server Program Procedure TCP Server socket() bind() 소켓생성 소켓번호와소켓주소의결합 listen() accept() read() 서비스처리, write()

More information

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 얇지만얇지않은 TCP/IP 소켓프로그래밍 C 2 판 4 장 UDP 소켓 제 4 장 UDP 소켓 4.1 UDP 클라이언트 4.2 UDP 서버 4.3 UDP 소켓을이용한데이터송싞및수싞 4.4 UDP 소켓의연결 UDP 소켓의특징 UDP 소켓의특성 싞뢰할수없는데이터젂송방식 목적지에정확하게젂송된다는보장이없음. 별도의처리필요 비연결지향적, 순서바뀌는것이가능 흐름제어 (flow

More information

±â¼úµ¿Çâ5

±â¼úµ¿Çâ5 ISOC IAB IANA/ICANN IRTF IETF IRSG Area IESG RG RG RG RG Area WG WG WG BDF Area WG Area ISOC : Internet Society, IAB : Internet Architecture Board IESG : Internet Engineering Steering Group IRTF : Internet

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

Sena Device Server Serial/IP TM Version

Sena Device Server Serial/IP TM Version Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

Microsoft PowerPoint _TCP_IP

Microsoft PowerPoint _TCP_IP 네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

Microsoft PowerPoint - 10Àå.ppt

Microsoft PowerPoint - 10Àå.ppt 10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장... Active Directory Upgrade from W2K3 to W2K8 R2 5/10/2010 Microsoft Dong Chul Lee Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

INDEX 1. 개요 DNS 서버구축하기 DNS 구축에필요한프로그램설치 DNS 설정 호스트추가. (zone 파일생성 ) 상위기관에네임서버등록.( 네임호스트추가 ) 활용

INDEX 1. 개요 DNS 서버구축하기 DNS 구축에필요한프로그램설치 DNS 설정 호스트추가. (zone 파일생성 ) 상위기관에네임서버등록.( 네임호스트추가 ) 활용 Linux Server - DNS - Copyright @ 2012 Good Internet 소속 IDC 실 E-mail tech@tongkni.co.kr - 1 - INDEX 1. 개요... 3 2. DNS 서버구축하기.... 4 2.1 DNS 구축에필요한프로그램설치.... 4 2.2 DNS 설정.... 5 2.3 호스트추가. (zone 파일생성 )...

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신 1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

자바-11장N'1-502

자바-11장N'1-502 C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),

More information

Microsoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx

Microsoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx OOPT Stage 2040 - Design Feesual CPT Tool Project Team T8 Date 2017-05-24 T8 Team Information 201211347 박성근 201211376 임제현 201411270 김태홍 2017 Team 8 1 Table of Contents 1. Activity 2041. Design Real Use

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

00인터넷지07+08-웹용.indd

00인터넷지07+08-웹용.indd 07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Module 8 IPv6 구현 개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Lesson 1: IPv6 개요 IPv6 의이점 IPv4 와 IPv6 의차이점 IPv6 주소공간 IPv6 의이점 IPv6 의이점 : 큰주소공간 계층구조적주소와라우팅인프라 Stateless 와 stateful 주소구성

More information

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100 2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack

More information

iii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다.

iii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다. Eclipse 개발환경에서 WindowBuilder 를이용한 Java 프로그램개발 이예는 Java 프로그램의기초를이해하고있는사람을대상으로 Embedded Microcomputer 를이용한제어시스템을 PC 에서 Serial 통신으로제어 (Graphical User Interface (GUI) 환경에서 ) 하는프로그램개발예를설명한다. WindowBuilder:

More information

VPN.hwp

VPN.hwp Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

Microsoft PowerPoint - MYDNS발표.pptx

Microsoft PowerPoint - MYDNS발표.pptx TM MyDNS Service Web DNS system 1, 서비스의배경과구조 2, 서비스의주요기능과특징 3, 주요설정과활용 4, 서비스도구 5, 서비스네트워크 6, 주요 FAQ 7,DNS 패키지 (MyDNS ver 1.0) Integration& Auto-configuration 1, 웹베이스디엔에스관리시스템 Domain Total 141,125 Zone

More information

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] ( [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

OSI 참조 모델과 TCP/IP

OSI 참조 모델과 TCP/IP TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시

More information

Microsoft PowerPoint - tem_5

Microsoft PowerPoint - tem_5 2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

항목

항목 Cloud 컴퓨팅기반분산파일시스템개요 개발실 UPDATE : 2012. 11 18 INDEX 1. 가용성 2. 확장성 3. PrismFS 4. Q&A 2 가용성 3 Gmail 장애 2011년 2월 27일 34000명의 Gmail 사용자들이일어나보니메일, 주소록, 채팅기록등이사라진것을발견 2011년 2월 28일 스토리지소프트웨어업데이트를진행하는중 Bug로인해발생했다고공지

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information