슬라이드 1
|
|
- 동미 온
- 6 years ago
- Views:
Transcription
1 About OpenVPN Configuration Step by Step guide
2 What is the VPN? Virtual Private Network fundamentally, a VPN is a set of tools which allow networks at different locations to be securely connected, using a public network as the transport layer. VPNs use cryptography to provide protections against eavesdropping and active attacks. VPNs are most commonly used today for telecommuting and linking branch offices via secure WANs. the VPN concept was to produce the virtual dedicated circuit, pump it over the internet, and use cryptography to make it secure 년 10 월 26 일제 12 회 LUG 세미나 2
3 VPN Topology 2008 년 10 월 26 일제 12 회 LUG 세미나 3
4 What VPN does? Confidentiality(Encryption) Using shared secret key(generated by Diffie- Hellman(DH) Key Exchange) DES, 3DES, RC4/5, AES Integrity(Message Authentication) Hash(MD5, SHA) HMAC(Using Hashed Message Authentication Code) MAC(Message Authentication Code) Authentication(User Authentication) Preshared-key, Kerberos, Digital Signature, X 년 10 월 26 일제 12 회 LUG 세미나 4
5 Security Mechanism IPSec(IP Security) the first standard for secure networking. network level security(kernel space operation) too complex so that users must spend much time to learn it connection problem in NAT SSL VPN developed to provide application-level security rather than network level security runs in user space, simplifying implementation and administration. there s no problem in NAT 2008 년 10 월 26 일제 12 회 LUG 세미나 5
6 Operation mode of VPN Site to Site VPN server to server, gateway to gateway, tunnel mode static key(preshared key) digital signature Remote Access VPN client to server, client to gateway, transport mode static key digital signature digital signature & ID/PW Client to Client VPN 2008 년 10 월 26 일제 12 회 LUG 세미나 6
7 Why OpenVPN? SSL-Based not IPSec variation of SSL-based VPN that is capable of running over UDP OpenSource VPN Solution open standard, Good security, stable operation multi platform support Windows, unix, freebsd, linux, especially can be used with embedded linux windows GUI client Readable & Understandable Configuration 2008 년 10 월 26 일제 12 회 LUG 세미나 7
8 Network Topology 2008 년 10 월 26 일제 12 회 LUG 세미나 8
9 Minimum Preperation Linux System 3set(debian, centos,...) OpenVPN Server WindowsXP system 5set OpenVPN Client DD-WRT Supported Router ASUS WL-500GP V2 If you only one computer, you can make and use all above systems with virtualizetion solution like vmware (don't know sure is it possible on virtualserver) 2008 년 10 월 26 일제 12 회 LUG 세미나 9
10 Installation of OpenVPN Install as binary package don't waste time Debian apt-get update apt-get install openvpn CentOS should install rpmforge package before installing openvpn yum update yum install -y openvpn 2008 년 10 월 26 일제 12 회 LUG 세미나 10
11 Configuration OpenVPN STEP STEP1 : make config files make config files in /etc/openvpn config files should have conf (linux) or ovpn (windows) file extension each VPN connection should their config file STEP2 : start openvpn & confirm make sure the vpn network adapter is loaded make sure the vpn port is opened properly make sure routing tables are added properly ping test between client & packet capture 2008 년 10 월 26 일제 12 회 LUG 세미나 11
12 Site to Site VPN 2008 년 10 월 26 일제 12 회 LUG 세미나 12
13 1. Shared Key 2008 년 10 월 26 일제 12 회 LUG 세미나 13
14 Make Shared Key & Distribute Make Shared Secret Key in Seoul seoul:/etc/openvpn# openvpn --genkey --secret static.key Distribute Key transfer key to jeonju & daegu # secret key key made by openvpn # 2048 bit OpenVPN static key # -----BEGIN OpenVPN Static key V fe502eb27b8ad93455a72ff1bccccb9 c4481d2a f48e5d94b70f61ba5 77f9395a c29a2bf8afe3e50ee 6223dc019ad edf66f61 df1ad0984b c85e97721b cccda1273e75807ebf8ba31f76b18f 1a0fcd79c70c7b02b807b9fe1fb2bf47 9a01897da5fbc3df46b19fb a4 f4a7e8ab25d5e56024da126665d03547 d aabe4bf91ef1ce9b5c434f bf5fe66967d3c4f806e2949fb6333a66 394b07e5de5a07d32a37b3f5a4350f5c 59c630eae1302a4a3e28407b925cf761 4b9bcf9320b4e ad7fc2ee940 3f976d3f2cd5c5ba36ef132811dfed b7fb512479e2d9867a716d END OpenVPN Static key V 년 10 월 26 일제 12 회 LUG 세미나 14
15 Seoul-Jeonju Config dev tun0 port 1194 ifconfig route secret static.key verb 4 comp-lzo keepalive ping-timer-rem persist-tun persist-key user nobody group nogroup daemon status /var/log/openvpn/statickey_jeonju-status.log log /var/log/openvpn/statickey_jeonju.log log-append /var/log/openvpn/statickey_jeonju.log 2008년 10월 26일제12회 LUG 세미나 15
16 Seoul-Daegu Config dev tun1 port 1194 ifconfig route secret static.key verb 4 comp-lzo keepalive ping-timer-rem persist-tun persist-key user nobody group nogroup daemon status /var/log/openvpn/statickey_daegu-status.log log /var/log/openvpn/statickey_daegu.log log-append /var/log/openvpn/statickey_daegu.log 2008년 10월 26일제12회 LUG 세미나 16
17 Config File Parameter dev tun0 # vpn 통신에 tun0 디바이스를사용한다. port 1194 # udp 1194 포트를이용해통신을한다.( 기본 udp 통신이다.) ifconfig # tun0 의아이피를 로설정하고, 상대편아이피는 # 로지정한다. 상대측에서도동일하게설정되어야 # 한다. route # tun0 디바이스를통해서 /24의네트워크로 # 향하는라우팅경로를설정한다. secret static.key # 인증에사용할공유비밀키를지정한다. verb 4 # 로그레벨을지정한다. ( 기본값은 1이다.) # 0 : No output except fatal errors. # 1 to 4 : Normal usage range. # 5 : Output R and W characters to the console for each packet # read and write, uppercase is used for TCP/UDP packets and lower # case is used for TUN/TAP packets. # 6 to 11 : Debug info range (see errlevel.h for additional # information on debug levels). comp-lzo # 압축알고리즘을사용하여서로간에통신을한다 년 10 월 26 일제 12 회 LUG 세미나 17
18 Config File Parameter cont' keepalive # 15초마다 ping을발송해서 60초동안응답이없으면원격지 # 네트워크가다운된것으로파악해서 restart한다. 네트워크환경에 # 따라서적절히선택한다. ping-timer-rem # daemon 모드로작동하면서상대편에서접근할때까지 ping 클럭을 # 계산하지않는다. persist-tun # ping-reset시에 TUN/TAP 디바이스를재시작하지않도록한다. persist-key # ping-reset 혹은 openvpn 재시작시키를다시읽어들이지않도록한다. user nobody # openvpn 데몬을 nobody 사용자권한으로실행시킨다. group nogroup # openvpn 데몬을 nogroup 그룹권한으로실행시킨다. # 사용자와그룹의권한을최소화시켜서보안을강화시킨다. daemon # 데몬모드로작동시켜서중요한정보들을로그파일에저장하도록한다. status /var/log/openvpn/statickey_jeonju-status.log # vpn 통계가저장된다. log /var/log/openvpn/statickey_jeonju.log # vpn 로그저장 log-append /var/log/openvpn/statickey_jeonju.log # 기존의로그에추가한다 년 10 월 26 일제 12 회 LUG 세미나 18
19 Jeonju Config Example remote dev tun port 1194 ifconfig route secret static.key verb 4 comp-lzo keepalive ping-timer-rem persist-tun persist-key user nobody group nogroup daemon status /var/log/openvpn/statickey_seoul-status.log log /var/log/openvpn/statickey_seoul.log log-append /var/log/openvpn/statickey_seoul.log 2008년 10월 26일제12회 LUG 세미나 19
20 Daegu Config Example remote dev tun port 1195 ifconfig route secret static.key verb 4 comp-lzo keepalive ping-timer-rem persist-tun persist-key user nobody group nogroup daemon status /var/log/openvpn/statickey_seoul-status.log log /var/log/openvpn/statickey_seoul.log log-append /var/log/openvpn/statickey_seoul.log 2008년 10월 26일제12회 LUG 세미나 20
21 Start OpenVPN Seoul seoul:~# /etc/init.d/openvpn start Starting virtual private network daemon: statickey-jeonju(ok) statickey-daegu(ok). Jeonju jeonju:~# /etc/init.d/openvpn start Starting virtual private network daemon: statickey-jeonju(ok). Daegu daegu:~# /etc/init.d/openvpn start Starting virtual private network daemon: statickey-daegu(ok) 년 10 월 26 일제 12 회 LUG 세미나 21
22 VPN Interface of Seoul tun0 Link encap:unspec HWaddr inet addr: P-t-P: Mask: UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) tun1 Link encap:unspec HWaddr inet addr: P-t-P: Mask: UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) 2008 년 10 월 26 일제 12 회 LUG 세미나 22
23 VPN Port of Seoul seoul:~# netstat -putln Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp : :* LISTEN 1985/sshd udp : :* 3362/openvpn udp : :* 3353/openvpn udp : :* 3344/openvpn 2008 년 10 월 26 일제 12 회 LUG 세미나 23
24 Routing Table of Seoul seoul:/var/log/openvpn# netstat -nr Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface UH tun UH tun UG tun UG tun U eth U eth U tap UG eth 년 10 월 26 일제 12 회 LUG 세미나 24
25 VPN Interface of Jeonju tun0 Link encap:unspec HWaddr inet addr: P-t-P: Mask: UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) 2008 년 10 월 26 일제 12 회 LUG 세미나 25
26 Routing Table & Port of Jeonju jeonju:~# netstat -nr Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface UH tun U eth U eth UG tun UG eth1 jeonju:~# netstat -putln Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp : :* LISTEN 6987/sshd udp : :* 7834/openvpn 2008 년 10 월 26 일제 12 회 LUG 세미나 26
27 VPN Interface of Daegu tun0 Link encap:unspec HWaddr inet addr: P-t-P: Mask: UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) 2008 년 10 월 26 일제 12 회 LUG 세미나 27
28 Routing Table & Port of Daegu daegu:~# netstat -nr Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface UH tun U eth U eth UG tun UG eth1 daegu:~# netstat -putln Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp : :* LISTEN 2929/sshd udp : :* 2990/openvpn 2008 년 10 월 26 일제 12 회 LUG 세미나 28
29 Seoul-Jeonju(A-B) Ping Test C:\>ping # from seoul client to jeonju client Pinging with 32 bytes of data: Reply from : bytes=32 time=55ms TTL=126 Reply from : bytes=32 time=1ms TTL=126 Reply from : bytes=32 time=1ms TTL=126 Reply from : bytes=32 time=15ms TTL=126 Ping statistics for : Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 1ms, Maximum = 55ms, Average = 18ms 2008 년 10 월 26 일제 12 회 LUG 세미나 29
30 Seoul-Daegu(A-C) Ping Test C:\>ping # from seoul client to daegu client Pinging with 32 bytes of data: Reply from : bytes=32 time=51ms TTL=126 Reply from : bytes=32 time=1ms TTL=126 Reply from : bytes=32 time=10ms TTL=126 Reply from : bytes=32 time=1ms TTL=126 Ping statistics for : Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 1ms, Maximum = 51ms, Average = 15ms 2008 년 10 월 26 일제 12 회 LUG 세미나 30
31 Jeonju-Daegu(B-C) Ping Test C:\>ping ==> from jeonju client to daegu client Pinging with 32 bytes of data: Reply from : bytes=32 time=5ms TTL=125 Reply from : bytes=32 time=17ms TTL=125 Reply from : bytes=32 time=1ms TTL=125 Reply from : bytes=32 time=3ms TTL=125 Ping statistics for : Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 1ms, Maximum = 17ms, Average = 6ms 2008 년 10 월 26 일제 12 회 LUG 세미나 31
32 Packet Capture - encryption 2008 년 10 월 26 일제 12 회 LUG 세미나 32
33 Packet Capture - non encryption 2008 년 10 월 26 일제 12 회 LUG 세미나 33
34 2. Digital Signature (X.509 Certificate) 2008 년 10 월 26 일제 12 회 LUG 세미나 34
35 Make Certificates with OpenSSL openssl req nodes new x509 keyout seoul.key out seoul.csr openssl ca out seoul.crt in seoul.csr seoul 인증서 openssl req -nodes -new -x509 -keyout seoul.key -out seoul.csr -nodes : 개인키에암호를설정하지않는다.(-no des) -new : 새로운인증서를새로작성한다. -x509 : x.509 인증서를작성한다. -keyout : 생성되는개인키를지정한다. -out : 생성되는요청서를지정한다. 요청서에는공개키가포함되어있으며, 인증기관의개인키로서명을하면인증서로완성된다. openssl ca -out seoul.crt -in seoul.csr 인증기관의개인키로요청서에서명을하고 seoul.crt 인증서를생성한다. openssl req nodes new x509 keyout jeonju.key out jeonju.csr openssl ca out jeonju.crt in jeonju.csr openssl req nodes new x509 keyout daegu.key out daegu.csr openssl ca out daegu.crt in daegu.csr oopenssl dhparam out dh1024.pem 1024 jeonju 인증서 daegu 인증서 Diffie-Hellman 키교환암호키 2008 년 10 월 26 일제 12 회 LUG 세미나 35
36 Seoul-Jeonju Config dev tun0 proto udp port 1194 ifconfig route verb 7 comp-lzo keepalive ping-timer-rem daemon ca keys/ca.crt cert keys/server.crt key keys/server.key dh keys/dh1024.pem tls-server user nobody group nogroup persist-key persist-tun status /var/log/openvpn/seoul-jeonjustatus.log log /var/log/openvpn/seoul-jeonju.log log-append /var/log/openvpn/seoul-jeonju.log 2008 년 10 월 26 일제 12 회 LUG 세미나 36
37 Seoul-Daegu Config dev tun1 proto udp port 1195 ifconfig route verb 7 comp-lzo keepalive ping-timer-rem daemon ca keys/ca.crt cert keys/server.crt key keys/server.key dh keys/dh1024.pem tls-server user nobody group nogroup persist-key persist-tun status /var/log/openvpn/seoul-daegustatus.log log /var/log/openvpn/seoul-daegu.log log-append /var/log/openvpn/seoul-daegu.log 2008 년 10 월 26 일제 12 회 LUG 세미나 37
38 VPN Parameter dev tun0 # vpn 통신에 tun0 디바이스를사용한다. proto udp # udp 프로토콜을사용한다. port 1194 # udp 1194 포트를이용해통신을한다. # openvpn 은기본적으로 udp 프로토콜을이용한다. ifconfig # tun0 의아이피를 로설정하고, # 상대편아이피는 로지정한다. # 상대측에서도동일하게설정되어야한다. route # tun0 디바이스를통해서 /24의 # 네트워크로향하는라우팅경로를설정한다. ca keys/ca.crt cert keys/server.crt key keys/server.key dh keys/dh1024.pem # 루트인증서지정 # 서버인증서지정 # 서버개인키지정 # 키교환알고리즘지정 tls-server # 인증서기반의 VPN 에서서로간의키교환을위한역할을지정하는데, # 본예제에서는 seoul 을 tls-server 로지정하고 jeonju, daegu 는 # tls-client 로지정한다. daemon # 데몬모드로작동시켜서중요한정보들을로그파일에저장하도록한다 년 10 월 26 일제 12 회 LUG 세미나 38
39 VPN Parameter cont verb 7 # 로그레벨을지정한다. ( 기본값은 1 이다.) # 0 -- No output except fatal errors. # 1 to 4 -- Normal usage range. # 5 -- Output R and W characters to the console for each packet # read and write, uppercase is used for TCP/UDP packets and lower # case is used for TUN/TAP packets. # 6 to Debug info range (see errlevel.h for additional in # formation on debug levels). comp-lzo # 압축알고리즘을사용해서통신을한다. keepalive ping-timer-rem # 15 초마다 ping 을발송해서 60 초동안응답이없으면원격지 # 네트워크가다운된것으로파악해서 restart 한다. # 네트워크환경에따라서적절히선택한다. # daemon 모드로작동하면서상대편에서접근할때까지 # ping 클럭을계산하지않는다. user nobody # openvpn 데몬을 nobody 사용자권한으로실행시킨다. group nogroup # openvpn 데몬을 nogroup 그룹권한으로실행시킨다. # 사용자와그룹의권한을최소화시켜서보안을강화시킨다 년 10 월 26 일제 12 회 LUG 세미나 39
40 VPN Parameter cont persist-tun persist-key # ping-reset 시에 TUN/TAP 디바이스를재시작하지 # 않도록한다. # ping-reset 혹은 openvpn 재시작시키를다시읽어들이지 # 않도록한다. status /var/log/openvpn/statickey_jeonju-status.log # vpn 통계가저장된다. log /var/log/openvpn/statickey_jeonju.log # vpn 로그저장 log-append /var/log/openvpn/statickey_jeonju.log # 기존의로그에추가한다 년 10 월 26 일제 12 회 LUG 세미나 40
41 Jeonju Config Example remote # VPN 서버를지정한다. proto udp port 1194 dev tun0 ifconfig route verb 7 comp-lzo keepalive ping-timer-rem daemon ca keys/ca.crt cert keys/jeonju.crt key keys/jeonju.key tls-client # 인증서기반의 VPN에서키교환시 # 클라이언트로설정한다. user nobody group nogroup persist-key persist-tun status /var/log/openvpn/openvpn-status.log log /var/log/openvpn/openvpn.log log-append /var/log/openvpn/openvpn.log 2008 년 10 월 26 일제 12 회 LUG 세미나 41
42 Daegu Config Example remote proto udp port 1195 dev tun0 ifconfig route verb 7 comp-lzo keepalive ping-timer-rem daemon ca keys/ca.crt cert keys/daegu.crt key keys/daegu.key tls-client user nobody group nogroup persist-key persist-tun status /var/log/openvpn/openvpn-status.log log /var/log/openvpn/openvpn.log log-append /var/log/openvpn/openvpn.log 2008 년 10 월 26 일제 12 회 LUG 세미나 42
43 Firewall & Packet Forwarding iptables -I INPUT -p udp -dport j ACCEPT # 1194번으로들어오는 udp 트래픽허용 iptables -I INPUT -p udp -dport j ACCEPT # 1195번으로들어오는 udp 트래픽허용 iptables -I INPUT -i tun+ -j ACCEPT # tun(0,1,2,...) 디바이스로들어오는트래픽허용 iptables -I OUTPUT -o tun+ -j ACCEPT # tun(0,1,2,...) 디바이스로나가는트래픽허용 iptables -I INPUT -i tap+ -j ACCEPT # tap(0,1,2,...) 디바이스로들어오는트래픽허용 iptables -I OUTPUT -o tap+ -j ACCEPT # tap(0,1,2,...) 디바이스로나가는트래픽허용 - iptables 방화벽정책을설정하고, VPN 통신과관련된모든트래픽을허용 sysctl -w net.ipv4.ip_forward=1 또는, echo 1 > /proc/sys/net/ipv4/ip_forward - VPN 서버가패킷을전달할수있도록패킷포워딩기능을활성화 VPN 서버는각내부네트워크에대한게이트웨이 ( 라우터 ) 역할을하므로반드시패킷포워딩기능이가능해야함. - sysctl 시스템유틸리티를이용하거나 echo 명령어를이용해서직접커널파라미터를수정한다 년 10 월 26 일제 12 회 LUG 세미나 43
44 Remote Access VPN 2008 년 10 월 26 일제 12 회 LUG 세미나 44
45 1. X.509 Certificate 2008 년 10 월 26 일제 12 회 LUG 세미나 45
46 Install OpenVPN GUI downloading from NOTICE 1. config file should exist $install_dir\config directory 2. There're sample config files in $install_dir\sample directory 3. config file extension is 'ovpn'('ovpn' is windows openvpn config file extension) during installation we should install 'tap' device. Make Client Certificate openssl req -nodes -new -x509 -keyout testuser.key -out testuser.csr openssl ca -out testuser.crt -in testuser.csr 2008 년 10 월 26 일제 12 회 LUG 세미나 46
47 Server Configuration dev tap0 proto udp port 6000 keepalive daemon mode server ifconfig ifconfig-pool push "route " push "route-gateway " push "dhcp-option DNS " client-to-client max-clients 20 verb 7 comp-lzo ping-timer-rem tls-server ca keys/ca.crt cert keys/server.crt key keys/server.key dh keys/dh1024.pem user nobody group nogroup persist-key persist-tun status /var/log/openvpn/remoteaccess-status.log log /var/log/openvpn/remoteaccess.log log-append /var/log/openvpn/remoteaccess.log 2008 년 10 월 26 일제 12 회 LUG 세미나 47
48 Server VPN Parameter dev tap0 # VPN 통신에 tap0 디바이스를사용한다. proto udp # udp 프로토콜을사용한다. port 6000 # 6000번포트를사용해서 VPN 통신을한다. keepalive # 15초마다 ping을발송해서 60초동안응답이없으면원격지 # 네트워크가다운된것으로파악해서 restart한다. 네트워크환경에 # 따라서적절히선택한다. daemon # daemon 모드로실행시켜서모든에러나출력메시지들을로그에저장한다. mode server # openvpn 은 site-to-site에서봤듯이기본이 point-to-point 방식이다. # remote access 와같이다중클라이언트를지원하기위해서는 server # 모드를선택한다. ifconfig # tap0 디바이스의아이피주소를설정한다. ifconfig-pool # 접속하는클라이언트에할당할 ip 영역 ( 풀 ) 을 # 설정한다. 클라이언트는 부터 100까지 # 차례로 ip를할당받는다. 2008년 10월 26일제12회 LUG 세미나 48
49 Server VPN Parameter cont push "route " # 클라이언트의라우팅경로정책을설정한다. push "route-gateway " # 클라이언트의라우팅게이트웨이를설정한다. push "dhcp-option DNS " # 클라이언트의 DNS 아이피를설정한다. client-to-client # 접속한클라이언트간통신을가능하게한다. max-clients 20 # 동시에접속가능한클라이언트의갯수를지정한다. verb 7 # 로그레벨을 7로설정한다. comp-lzo # 압축알고리즘을사용하여통신을수행한다. ping-timer-rem # 클라이언트가접속할때까지는 ping timer 를작동시키지않는다. tls-server # 서버모드의 vpn 에서인증서기반의인증을수행하기위해서설정한다. ca keys/ca.crt # 루트인증서지정 cert keys/server.crt # 서버인증서지정 key keys/server.key # 서버의개인키지정 dh keys/dh1024.pem # 키교환알고리즘지정 2008 년 10 월 26 일제 12 회 LUG 세미나 49
50 Server VPN Parameter cont user nobody # 서버의실행유저권한을 nobody로설정한다. group nogroup # 서버의실행그룹권한을 nogroup으로설정한다. persist-key # 재시작시키를다시읽지않는다. persist-tun status /var/log/openvpn/remoteaccess-status.log log /var/log/openvpn/remoteaccess.log log-append /var/log/openvpn/remoteaccess.log 2008 년 10 월 26 일제 12 회 LUG 세미나 50
51 Client Configuration remote # 접속할서버의주소를지정한다. port 6000 # 서버의포트를지정한다. proto udp # udp 프로토콜을사용한다. dev tap0 # 통신에사용할디바이스로는 tap0를사용한다. dev-node "tap0" # tap0 디바이스의이름을지정한다. client # 클라이언트로지정한다. comp-lzo # 압축알고리즘을사용하여통신을수행한다. persist-key persist-tun ca ca.crt cert testuser.crt key testuser.key Verb 년 10 월 26 일제 12 회 LUG 세미나 51
52 Start OpenVPN Server(OpenVPN) seoul:/etc/openvpn# /etc/init.d/openvpn start Starting virtual private network daemon: remoteaccess(ok) seoul-daegu(ok) seoul-jeonju(ok). Client(OpenVPN GUI) 태스크바의 OpenVPN GUI 아이콘을마우스우측버튼으로선택하고 Connect 버튼을클릭한다. VPN 접속에성공하면아이콘은녹색으로변한다 년 10 월 26 일제 12 회 LUG 세미나 52
53 VPN Interface of Server tap0 Link encap:ethernet HWaddr FA:D4:C6:DF:3E:1F inet addr: Bcast: Mask: inet6 addr: fe80::f8d4:c6ff:fedf:3e1f/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:69 errors:0 dropped:0 overruns:0 frame:0 TX packets:12 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:9921 (9.6 KiB) TX bytes:848 (848.0 b) 2008 년 10 월 26 일제 12 회 LUG 세미나 53
54 VPN Interface of Client C:\>ipconfig /all Ethernet adapter tap0: Connection-specific DNS Suffix. : Description : TAP-Win32 Adapter V8 Physical Address : 00-FF Dhcp Enabled : Yes Autoconfiguration Enabled.... : Yes IP Address : Subnet Mask : Default Gateway : DHCP Server : DNS Servers : 년 10 월 26 일제 12 회 LUG 세미나 54
55 Routing Table of Client C:\>route print Network Destination Netmask Gateway Interface Metric Default Gateway: 년 10 월 26 일제 12 회 LUG 세미나 55
56 Ping Test C:\>ping Pinging with 32 bytes of data: Reply from : bytes=32 time=16ms TTL=127 Reply from : bytes=32 time=19ms TTL=127 Reply from : bytes=32 time=2ms TTL=127 Reply from : bytes=32 time=4ms TTL=127 Ping statistics for : Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 2ms, Maximum = 19ms, Average = 10ms 2008 년 10 월 26 일제 12 회 LUG 세미나 56
57 Network Topology Configuration 2008 년 10 월 26 일제 12 회 LUG 세미나 57
58 VPN Interface of Seoul tap0 Link encap:ethernet HWaddr FA:D4:C6:DF:3E:1F inet addr: Bcast: Mask: inet6 addr: fe80::f8d4:c6ff:fedf:3e1f/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:88 errors:0 dropped:0 overruns:0 frame:0 TX packets:12 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:14107 (13.7 KiB) TX bytes:848 (848.0 b) tun0 Link encap:unspec HWaddr inet addr: P-t-P: Mask: UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) 2008 년 10 월 26 일제 12 회 LUG 세미나 58
59 VPN Interface of Seoul cont tun1 Link encap:unspec HWaddr inet addr: P-t-P: Mask: UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) # Brief of VPN Interface tap0 Link encap:ethernet HWaddr FA:D4:C6:DF:3E:1F inet addr: Bcast: Mask: tun0 Link encap:unspec HWaddr inet addr: P-t-P: Mask: tun1 Link encap:unspec HWaddr inet addr: P-t-P: Mask: 년 10 월 26 일제 12 회 LUG 세미나 59
60 Routing Table of Seoul seoul:~# netstat -nr Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface UH tun UH tun UG tun UG tun U eth U eth U tap UG eth 년 10 월 26 일제 12 회 LUG 세미나 60
61 Routing Table of Client C:\>route print Network Destination Netmask Gateway Interface Metric Default Gateway: 년 10월 26일 제12회 LUG 세미나 61
62 Ping Test(D-A) C:\>ping Pinging with 32 bytes of data: Reply from : bytes=32 time=3ms TTL=127 tls-client Reply from : bytes=32 time=2ms TTL=127 Reply from : bytes=32 time=2ms TTL=127 Reply from : bytes=32 time=3ms TTL=127 Ping statistics for : Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 2ms, Maximum = 3ms, Average = 2ms 2008 년 10 월 26 일제 12 회 LUG 세미나 62
63 Ping Test cont (D-B) C:\>ping Pinging with 32 bytes of data: Reply from : bytes=32 time=4ms TTL=126 tls-client Reply from : bytes=32 time=2ms TTL=126 Reply from : bytes=32 time=2ms TTL=126 Reply from : bytes=32 time=3ms TTL=126 Ping statistics for : Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 2ms, Maximum = 4ms, Average = 2ms 2008 년 10 월 26 일제 12 회 LUG 세미나 63
64 Ping Test cont (D-C) C:\>ping Pinging with 32 bytes of data: Reply from : bytes=32 time=2ms TTL=126 Reply from : bytes=32 time=2ms TTL=126 Reply from : bytes=32 time=2ms TTL=126 Reply from : bytes=32 time=3ms TTL=126 Ping statistics for : Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 2ms, Maximum = 3ms, Average = 2ms 2008 년 10 월 26 일제 12 회 LUG 세미나 64
65 Troubleshooting 인증서기반의 vpn 이실패하면, 설정파일을제대로설정했는지먼저확인한다. ( 대부분설정파일에서문제가발생한다.) 로그를확인해서 openvpn 커뮤니티검색을통해문제점의원인을파악하도록한다. openvpn 설정파일의로그레벨 (verb 옵션 ) 을높여서가급적상세한정보를얻도록한다. 시스템의시간설정이정확한지확인하고, 시간대를통일한다. ( 다른지역에떨어져있다하더라도시간대를통일한다.) 해결이잘되지않는경우인증서를새로만들어서배포하면문제가쉽게해결되는경우가있다 년 10 월 26 일제 12 회 LUG 세미나 65
66 Reference Webpage & online 교 homepage) GUI homepage) homepage) howto 참조 ) manual 참조 ) openvpn manpage Book 네트워크보안프로토콜 ( 교학사, 윤종호저 ) 리눅스서버보안관리실무 ( 수퍼유저코리아, 홍석범저 ) 2008 년 10 월 26 일제 12 회 LUG 세미나 66
Network seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More information시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)
[ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationPowerPoint 프레젠테이션
Chapter 11. 네트워크관리 00. 개요 01. 네트워크의기초 02. 네트워크설정 03. 네트워크상태확인 TCP/IP 프로토콜의계층구조를설명할수있다. MAC 주소와 IP 주소의차이를설명할수있다. 네트워크인터페이스를설정할수있다. 라우팅테이블을확인하고기본게이트웨이를설정할수있다. DNS 설정을확인하고질의를수행할수있다. ping과 traceroute 명령을사용하여통신이가능한지확인할수있다.
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationPowerPoint 프레젠테이션
Chapter 11. 네트워크관리 00. 개요 01. 네트워크의기초 02. 네트워크설정 03. 네트워크상태확인 TCP/IP 프로토콜의계층구조를설명할수있다. MAC 주소와 IP 주소의차이를설명할수있다. 네트워크인터페이스를설정할수있다. 라우팅테이블을확인하고기본게이트웨이를설정할수있다. DNS 설정을확인하고질의를수행할수있다. ping과 traceroute 명령을사용하여통신이가능한지확인할수있다.
More informationuntitled
Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.
More informationPowerPoint 프레젠테이션
Install the PDI on CentOS 2013.04 G L O B E P O I N T 1 Ⅰ linux 구성 II Pentaho Install 2013, Globepoint Inc. All Rights Reserved. 2 I. Linux 구성 2013, Globepoint Inc. All Rights Reserved. 3 IP 설정 1. 설정파일
More information歯김병철.PDF
3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA
More information소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수
사용 설명서 TeraStation Pro II TS-HTGL/R5 패키지 내용물: 본체 (TeraStation) 이더넷 케이블 전원 케이블 TeraNavigator 설치 CD 사용 설명서 (이 설명서) 제품 보증서 www.buffalotech.com 소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More informationPowerPoint 프레젠테이션
임베디드리눅스개발환경실습 Jo, Heeseung 타겟보드모니터링동작실습 호스트 PC 에서시리얼포트를통해서타겟보드를모니터링 타겟보드가프로그램을실행하는동안일어나는일을시리얼포트로메시지를출력하면호스트 PC 에서는시리얼포트를통해메시지를수신하여이를화면에출력 minicom 프로그램사용 - minicom 이정상적으로설정이되고, 타겟보드에최소한부트로더가올라간상태라면 minicom
More informationSolaris Express Developer Edition
Solaris Express Developer Edition : 2008 1 Solaris TM Express Developer Edition Solaris OS. Sun / Solaris, Java, Web 2.0,,. Developer Solaris Express Developer Edition System Requirements. 768MB. SPARC
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationSnort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf
Snort Install Manual Ad2m VMware libnet-1.1.5.tar.gz DebianOS libpcap-1.1.1.tar.gz Putty snort-2.8.6.tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconfig 명령어로현재 IP를확인해본다. 2) vi /etc/network/interfaces 네트워크설정파일에아래와같이설정을해준다.
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More information2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control
More information목차 1) 개요 ) HTTPS & SSL ) HeartBleed 란?
HeartBleed 지용빈 목차 1) 개요 -------------------------------------------------- 2) HTTPS & SSL---------------------------------------- 3) HeartBleed 란?--------------------------------------- 4) HeartBleed 의원리
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationhd1300_k_v1r2_Final_.PDF
Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationVPN.hwp
Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information슬라이드 제목 없음
2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More information10X56_NWG_KOR.indd
디지털 프로젝터 X56 네트워크 가이드 이 제품을 구입해 주셔서 감사합니다. 본 설명서는 네트워크 기능 만을 설명하기 위한 것입니다. 본 제품을 올바르게 사 용하려면 이 취급절명저와 본 제품의 다른 취급절명저를 참조하시기 바랍니다. 중요한 주의사항 이 제품을 사용하기 전에 먼저 이 제품에 대한 모든 설명서를 잘 읽어 보십시오. 읽은 뒤에는 나중에 필요할 때
More information슬라이드 1
DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention
More informationVZ94-한글매뉴얼
KOREAN / KOREAN VZ9-4 #1 #2 #3 IR #4 #5 #6 #7 ( ) #8 #9 #10 #11 IR ( ) #12 #13 IR ( ) #14 ( ) #15 #16 #17 (#6) #18 HDMI #19 RGB #20 HDMI-1 #21 HDMI-2 #22 #23 #24 USB (WLAN ) #25 USB ( ) #26 USB ( ) #27
More information본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta
[ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase
More informationDE1-SoC Board
실습 1 개발환경 DE1-SoC Board Design Tools - Installation Download & Install Quartus Prime Lite Edition http://www.altera.com/ Quartus Prime (includes Nios II EDS) Nios II Embedded Design Suite (EDS) is automatically
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationH3050(aap)
USB Windows 7/ Vista 2 Windows XP English 1 2 3 4 Installation A. Headset B. Transmitter C. USB charging cable D. 3.5mm to USB audio cable - Before using the headset needs to be fully charged. -Connect
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More informationChapter11OSPF
OSPF 111 OSPF Link state Interior Gateway Protocol OSPF 1988 IETF OSPF workgroup OSPF RFC 2383 version 2 Chapter OSPF Version 2 OSPFIGP AS 1 1111 Convergence Traffic Distance Vector Link state OSPF (Flooding),
More informationARMBOOT 1
100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select
More informationuntitled
1... 2 System... 3... 3.1... 3.2... 3.3... 4... 4.1... 5... 5.1... 5.2... 5.2.1... 5.3... 5.3.1 Modbus-TCP... 5.3.2 Modbus-RTU... 5.3.3 LS485... 5.4... 5.5... 5.5.1... 5.5.2... 5.6... 5.6.1... 5.6.2...
More information歯III-2_VPN-김이한.PDF
VPN 2000. 2. 23 yihan@kt.co.kr kr VPN 2 (1) (Private WAN) ( Virtual Private Networks ) Headquarters Public Network VPN Telecommuter Branch Office Mobile Worker 3 4 VPN VPN ( ) / Outsourcing Outsourcing
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More informationPowerPoint 프레젠테이션
임베디드리눅스개발환경실습 Jo, Heeseung 타겟보드모니터링동작실습 호스트 PC 에서시리얼포트를통해서타겟보드를모니터링 타겟보드가프로그램을실행하는동안일어나는일을시리얼포트로메시지를출력하면호스트 PC 에서는시리얼포트를통해메시지를수신하여이를화면에출력 minicom 프로그램사용 - minicom 이정상적으로설정이되고, 타겟보드에최소한부트로더가올라간상태라면 minicom
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More information歯I-3_무선통신기반차세대망-조동호.PDF
KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationuntitled
PowerBuilder 連 Microsoft SQL Server database PB10.0 PB9.0 若 Microsoft SQL Server 料 database Profile MSS 料 (Microsoft SQL Server database interface) 行了 PB10.0 了 Sybase 不 Microsoft 料 了 SQL Server 料 PB10.0
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationPowerPoint 프레젠테이션
Global Broadband No.1 V5724G 장애처리 v1.0 Technology Service 1 Team 개별가입자통신이안될경 우 1. 장애가입자의등록상태확인 장애접수된가입자의 PON Link 가정상적인지확인한다. 만약 Inactive 상태라면물리적인 Link 가안된경우이다. V5724G(pon)# sh onu register 2/2 -----------------------------------------------------------------------------------------------------------
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationPage 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh
Page 1 of 6 Learn Korean Ep. 13: Whether (or not) and If Let s go over how to say Whether and If. An example in English would be I don t know whether he ll be there, or I don t know if he ll be there.
More information슬라이드 제목 없음
(JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationChapter 1
3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More informationuntitled
CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power
More informationMicrosoft Word - KPMC-400,401 SW 사용 설명서
LKP Ethernet Card SW 사용설명서 Version Information Tornado 2.0, 2.2 알 림 여기에실린내용은제품의성능향상과신뢰도의증대를위하여예고없이변경될수도있습니다. 여기에실린내용의일부라도엘케이일레븐의사전허락없이어떠한유형의매체에복사되거나저장될수없으며전기적, 기계적, 광학적, 화학적인어떤방법으로도전송될수없습니다. 엘케이일레븐경기도성남시중원구상대원동
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정
W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information운영체제실습_명령어
운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소
More informationApache install guide
APACHE INSTALL GUIDE 2.X.X VERSION INAMES CO. LTD. 목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라우저테스트 2. 주의사항 신규및갱신구분 CSR 직접생성여부 5. 이슈 *:80 443 포트 VirtualHost 대상 Error_log 3. 인증서설치
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More informationGRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취
제 16 장 GRE 터널 블로그 : net123.tistory.com - 1 - 저자김정우 GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취약하지만,
More information자바-11장N'1-502
C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),
More informationBGP AS AS BGP AS BGP AS 65250
BGP AS 65000 AS 64500 BGP AS 65500 BGP AS 65250 0 7 15 23 31 BGP Message 16byte Marker 2byte Length, 1byte Type. Marker : BGP Message, BGP Peer.Message Type Open Marker 1.. Length : BGP Message,
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationsolution map_....
SOLUTION BROCHURE RELIABLE STORAGE SOLUTIONS ETERNUS FOR RELIABILITY AND AVAILABILITY PROTECT YOUR DATA AND SUPPORT BUSINESS FLEXIBILITY WITH FUJITSU STORAGE SOLUTIONS kr.fujitsu.com INDEX 1. Storage System
More information2-11Àå
Chapter 11 script kiddies.... 24.., script kiddies..,... 215 1 TCP/IP., TCP/IP. IP IP..,. IP. TCP/IP TCP( UDP).. 0 65535.., IP, IP,,. (, ). 216 Chapter 11 IP. IP.... 1024 (0 1023 ).... A B. B IP, A. IP,
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More information슬라이드 1
/ 유닉스시스템개요 / 파일 / 프로세스 01 File Descriptor file file descriptor file type unix 에서의파일은단지바이트들의나열임 operating system 은파일에어떤포맷도부과하지않음 파일의내용은바이트단위로주소를줄수있음 file descriptor 는 0 이나양수임 file 은 open 이나 creat 로 file
More information04서종철fig.6(121~131)ok
Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of
More information141124 rv 브로슈어 국문
SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제
More information(SW3704) Gingerbread Source Build & Working Guide
(Mango-M32F4) Test Guide http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document History
More informationSomething that can be seen, touched or otherwise sensed
Something that can be seen, touched or otherwise sensed Things about an object Weight Height Material Things an object does Pen writes Book stores words Water have Fresh water Rivers Oceans have
More informationT100MD+
User s Manual 100% ) ( x b a a + 1 RX+ TX+ DTR GND TX+ RX+ DTR GND RX+ TX+ DTR GND DSR RX+ TX+ DTR GND DSR [ DCE TYPE ] [ DCE TYPE ] RS232 Format Baud 1 T100MD+
More information놀이동산미아찾기시스템
TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요
More information01Àå
CHAPTER 01 1 Fedora Fedora Linux Toolbox 2003 Fedora Core( ) http://fedoraproject.org www.redhat.com 2 CHAPTER Fedora RHEL GNU public license www.centos.org www.yellowdoglinux.com www. lineox.net www.
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More information05Àå
CHAPTER 05 NT,, XP,. NT NTFS, XP. D,,. XP x NT,,, ( x, x ). NT/ /XP,.. PC NT NT. + Guide to Software: Understanding and Installing Windows 2000 and Windows NT + SOFTWARE Guide to Software 3/e SOFTWARE
More information1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터
More informationWindows 네트워크 사용 설명서
Windows 네트워크 사용 설명서 (Wireless Manager mobile edition 5.5) 그림의 예로 사용된 프로젝터는 PT-FW300NTEA 입니다. 한국어 TQBH0205-5 (K) 목차 소프트웨어 라이센스 계약 3 무선 연결 사용 시 참고 사항 4 보안 관련 참고 사항 6 소프트웨어 요구 사항 12 시스템 요구 사항 12 Wireless
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More information0125_ 워크샵 발표자료_완성.key
WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host
More informationAnalytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras
Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Crash Unity SDK... Log & Crash Search. - Unity3D v4.0 ios
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More information½ÃÇèÀÎÁõ¼Ò½Ä-2-1
122 TTA TTA 123 124 TTA TTA 125 126 TTA TTA 127 128 TTA TTA 129 130 TTA ZERO- LOSS UDP THROUGHPUT TEST BED Spirent Communications SmartBits SMB-200 SmartBits Console Fast Ethernet Link Fast Ethernet Link
More information