AAA AAA란라우터로접속하는사용자에대한인증, 권한, 과금을수행하기위한보안관련기능을수행하며, 클라이언트장비가서버쪽장비와연결되어네트워크서비스연결을시도할때도 AAA 기능을통해서장비인증및권한을실시한다. AAA 기능을사용하기이전에는라우터접근제어는 Console 라인과 VTY
|
|
- 금식 운
- 6 years ago
- Views:
Transcription
1 제 9 장 AAA 블로그 : net123.tistory.com 저자김정우
2 AAA AAA란라우터로접속하는사용자에대한인증, 권한, 과금을수행하기위한보안관련기능을수행하며, 클라이언트장비가서버쪽장비와연결되어네트워크서비스연결을시도할때도 AAA 기능을통해서장비인증및권한을실시한다. AAA 기능을사용하기이전에는라우터접근제어는 Console 라인과 VTY 라인에설정된패스워드를통하여접속제어를실시하였다. 그러나 AAA 기능이활성화되면, 다음과같이모든접속인증및권한, 과금은 AAA를통해서실시한다. [ 그림 9-1] AAA 활성화이후접속인증 / 권한 / 과금 라우터에 AAA 기능을활성화하려면다음과같이 aaa new-model 명령어를실행하고, 사용자정보를기본적으로 1개이상은만들어야한다. 이유는 AAA 기능이활성화되면, VTY 라인으로접속되는사용자들에대해서 Username과 Password를기본적으로물어보게된다. 그렇기때문에사용자정보를생성하지않으면, 다시 VTY 라인으로텔넷접속을하게되면, 사용자정보가없기때문에접속할수없게된다. 단, 콘솔라인으로접속할경우에는 Username과 Password를기본적으로물어보지않는다. ( 이유 : 콘솔라인마저도 Username과 Password를물어보면, 라우터를접속할수있는방법이없기때문이다.) [ 예제 9-1] AAA 기능활성화및사용자정보생성 R1(config)#aaa new-model R1(config)#username test password test AAA 기능이활성화되면, 콘솔라인과 VTY 라인에설정된 login 명령어가사라진다. 이유는 AAA 인증을통하 여접속하기때문이다. [ 예제 9-2] AAA 기능활성화이후콘솔및 VTY 라인설정변경내용 ( 좌 : 활성화이전, 우 : 활성화이후 ) R1#show run section line R1#show run section line line con 0 line con 0 password ciscocon password ciscocon login!! line vty 0 4 line vty 0 4 password ciscovty password ciscovty login 블로그 : net123.tistory.com 저자김정우
3 AAA 는다음과같이 3 가지기능을그룹화하여말하는용어이다. [ 표 9-1] AAA 기능및용어압축 Authentication Authorization Accounting 내용 - 라우터로접속하는콘솔, VTY 라인에대한로그인인증을수행한다. - PPP 연결인증및 dot1x 인증을통하여호스트를연결한다. - 인증된사용자에게라우터접근모드및명령어권한을할당한다. - 인증된클라이언트에게네트워크관련서비스권한을할당한다. - 인증된사용자및클라이언트가로컬장비로접속및접속해지한시간 / 날짜, 그리고수행하는명령어및접근내용을기록한다. - 이정보를근거로사용내역및침해흔적을검색할수있다. 인증 (Authentication) 인증은라우터콘솔및 VTY 라인으로접속하는사용자를인증하거나, PPP 및 dot1q 방식을통하여연결되는 호스트를인증할때사용한다. AAA 인증관련명령어는다음과같다. [ 예제 9-3] AAA 인증명령어 R1(config)#aaa authentication? 1 arap Set authentication lists for arap. 2 attempts Set the maximum number of authentication attempts 3 banner Message to use when starting login/authentication. 4 dot1x Set authentication lists for IEEE 802.1x. 5 enable Set authentication list for enable. 6 fail-message Message to use for failed login/authentication. 7 login Set authentication lists for logins. 8 password-prompt Text to use when prompting for a password 9 ppp Set authentication lists for ppp. 10 username-prompt Text to use when prompting for a username 1 Radius or Tacacs+ 인증서버를사용하는 Appletalk Remote Access 프로토콜사용자에대한 AAA 인증을활성화할때사용한다. 2 인증시도회수를지정한다. 기본값은 3 으로설정되어있다. 3 로그인배너를설정한다. 4 dot1x 인증을통하여호스트를연결할때사용한다. 5 Privilege Exec 모드접속인증을구현할때사용한다. enable secret, line 패스워드, Radius/Tacacs+ 서버를통하여인증할수있다. 6 인증실패출력메시지를변경할때사용한다. 기본적으로 % Authentication failed 문구로출력한다. 7 라우터콘솔및 VTY 라인으로접속인증을구현할때사용한다. enable, secret, line 패스워드, Local 사용자정보, Radius/Tacacs+ 서버를통하여인증할수있다. 8 패스워드프롬프트 password: 을다른문구로변경할때사용한다. 블로그 : net123.tistory.com 저자김정우
4 영리목적으로사용할경우저작권법제30조항에의거법적처벌을받을수있습니다. 9 PPP 네트워크연결인증을실시할때사용한다. 10 사용자이름 username: 을다른문구로변경할때사용한다. 다양한인증옵션이지원되지만, 그중에 login 설정을중점적으로알아보도록하자. login 은라우터로콘솔 및 VTY 라인으로접속할때사용자를인증하기위한설정이다. 이때접속인증방법은다음과같이여러개로 나눠진다. [ 예제 9-4] aaa authentication login default 명령어 R1(config)#aaa authentication login default? 1 2 enable Use enable password for authentication. 3 group Use Server-group 4 krb5 Use Kerberos 5 authentication. 5 krb5-telnet Allow logins only if already authenticated via Kerberos V Telnet. 6 line Use line password for authentication. 7 local Use local username authentication. 8 local-case Use case-sensitive local username authentication. 9 none NO authentication. 1 aaa authentication login 명령어다음에는인증리스트이름을직접설정할수있다. 만약 default 로지정하면자동으로콘솔과 VTY 라인에인증리스트가적용된다. 2 사용자가콘솔및 VTY 라인으로접속하면, enable secret 패스워드로인증한다. 3 사용자가콘솔및 VTY 라인으로접속하면, Radius 또는 Tacacs+ 인증서버로부터인증한다. 4 사용자가콘솔및 VTY 라인으로커버로스 5를사용한다. 5 사용자가 VTY 라인으로접속할때커버로스 5 텔넷인증프로토콜을사용한다. 6 사용자가콘솔라인으로접속하면콘솔패스워드, VTY 라인으로접속하면 VTY 패스워드로인증한다. 7 사용자가콘솔및 VTY 라인으로접속하면, 사용자정보 (Username/Password) 로인증한다. 8 local 명령어와동일하지만, username에대해서대소문자를구분한다. 9 인증단계없이콘솔및 VTY 라인으로접속가능하다. aaa authentication login default enable 명령어 이방법은라우터콘솔및 VTY 라인으로접속할때, 인증패스워드를 enable secret 패스워드를사용한다. R1 에서설정하도록하자. [ 예제 9-5] enable secret 패스워드를이용하는인증설정 R1(config)#aaa authentication login default enable 설정이완료되었다면, R4 에서 R1 으로텔넷접속을실시하여확인하도록하자. 블로그 : net123.tistory.com 저자김정우
5 영리목적으로사용할경우저작권법제30조항에의거법적처벌을받을수있습니다. [ 예제 9-6] enable secret 패스워드를이용하는인증정보확인 r1 User Access Verification Password: <cisco> R1>exit 이때, R1 콘솔접속시패스워드는 cisco 를사용한다. 확인이완료되었다면, 다음내용을알아보기위해서설 정을삭제하도록하자. [ 예제 9-7] enable secret 패스워드를이용하는인증설정삭제 R1(config)#no aaa authentication login default enable aaa authentication login default line 명령어 이방법은라우터콘솔및 VTY 라인으로접속할때, 인증패스워드를각각의라인패스워드를사용한다. R1 에서설정하도록하자. [ 예제 9-8] enable secret 패스워드를이용하는인증설정 R1(config)#aaa authentication login default line 설정이완료되었다면, R4 에서 R1 으로텔넷접속을실시하여확인하도록하자. [ 예제 9-9] 라인패스워드를이용하는인증정보확인 r1 User Access Verification Password: <ciscovty> R1>exit 블로그 : net123.tistory.com 저자김정우
6 이때, R1 콘솔접속시패스워드는 ciscocon 을사용한다. 확인이완료되었다면, 다음내용을알아보기위해서 설정을삭제하도록하자. [ 예제 9-10] 라인패스워드를이용하는인증설정삭제 R1(config)#no aaa authentication login default line aaa authentication login default local 명령어 이방법은라우터콘솔및 VTY 라인으로접속할때, 사용자정보 (username/password) 사용한다. 만약, localcase 로설정하면, 사용자정보의 username 에대해서대소문자를구분한다. R1 에서설정하도록하자. [ 예제 9-11] 사용자정보를이용하는인증설정 R1(config)#aaa authentication login default local 설정이완료되었다면, R4 에서 R1 으로텔넷접속을실시하여확인하도록하자. [ 예제 9-12] 사용자정보를이용하는인증정보확인 r1 User Access Verification Username: test Password: <test> R1>exit 이때, R1 콘솔접속시에도사용자정보를이용하여인증한다. 확인이완료되었다면, 다음내용을알아보기 위해서설정을삭제하도록하자. [ 예제 9-13] 사용자정보를이용하는인증설정삭제 R1(config)#no aaa authentication login default local 블로그 : net123.tistory.com 저자김정우
7 aaa authentication login default none 명령어 이방법은라우터콘솔및 VTY 라인으로접속할때, 인증을하지않는다. R1 에서설정하도록하자. [ 예제 9-14] 인증하지않는설정 R1(config)#aaa authentication login default none 설정이완료되었다면, R4 에서 R1 으로텔넷접속을실시하여확인하도록하자. [ 예제 9-15] 인증하지않는정보확인 r1 R1>exit 이때, R1 콘솔접속시에도인증하지않는다. 확인이완료되었다면, 다음내용을알아보기위해서설정을삭 제하도록하자. [ 예제 9-16] 사용자정보를이용하는인증설정삭제 R1(config)#no aaa authentication login default none aaa authentication login default group radius 명령어 이방법은라우터콘솔및 VTY 라인으로접속할때, Radius 인증서버로부터인증을실시한다. 이때, 라우터 는인증클라이언트가되며, 사용자정보 (username/password) 를 Radius 인증서버에게전송하여, 서버로부 터인증을받게된다. R1 에서설정하도록하자. [ 예제 9-17] Radius 서버인증설정 R1(config)#aaa authentication login default group radius local R1(config)#radius-server host key cisco1234 Radius 인증서버 ( ) 로부터인증하기때문에 Radius 서버를지정해야하며, Radius 서버연결이안될것을대비하여 2차인증방법을명시하는것을권장한다. 설정이완료되었다면, R4에서 R1으로텔넷접속을실시하여확인하도록하자. 이때, Radius 서버연결이없기때문에라우터에서사용자정보를이용한인증을실시할것이다. 블로그 : net123.tistory.com 저자김정우
8 영리목적으로사용할경우저작권법제30조항에의거법적처벌을받을수있습니다. [ 예제 9-18] Radius 서버인증정보확인 r1 User Access Verification Username: test Password: <test> R1>exit 이때, R1 콘솔접속시에도 Radius 서버인증을실시한다. 현재 Radius 서버연결이없기때문에라우터에서 사용자정보를이용한인증을실시한다. 확인이완료되었다면, 다음내용을알아보기위해서설정을삭제하 도록하자. [ 예제 9-19] Radius 서버인증설정삭제 R1(config)#no aaa authentication login default group radius local R1(config)#no radius-server host key cisco1234 aaa authentication login default group tacacs+ 명령어 이방법은라우터콘솔및 VTY 라인으로접속할때, Tacacs+ 인증서버로부터인증을실시한다. 이때, 라우터 는인증클라이언트가되며, 사용자정보 (username/password) 를 Radius 인증서버에게전송하여, 서버로부 터인증을받게된다. R1 에서설정하도록하자. [ 예제 9-20] Tacacs+ 서버인증설정 R1(config)#aaa authentication login default group tacacs+ local R1(config)#tacacs-server host key cisco1234 Tacacs+ 인증서버 ( ) 로부터인증하기때문에 Tacacs+ 서버를지정해야하며, Tacacs+ 서버연결이안될것을대비하여 2차인증방법을명시하는것을권장한다. 설정이완료되었다면, R4에서 R1으로텔넷접속을실시하여확인하도록하자. 이때, Tacacs+ 서버연결이없기때문에라우터에서사용자정보를이용한인증을실시할것이다. [ 예제 9-21] Tacacs+ 서버인증정보확인 r1 블로그 : net123.tistory.com 저자김정우
9 User Access Verification Username: test Password: <test> R1>exit 이때, R1 콘솔접속시에도 Tacacs+ 서버인증을실시한다. 현재 Tacacs+ 서버연결이없기때문에라우터에 서사용자정보를이용한인증을실시한다. 확인이완료되었다면, 다음내용을알아보기위해서설정을삭제 하도록하자. [ 예제 9-22] Tacacs+ 서버인증설정삭제 R1(config)#no aaa authentication login default group tacacs+ local R1(config)#no tacacs-server host key cisco1234 Radius 인증과정 IETF 에서정의한프로토콜이며 UDP 를사용한다. 인증과권한은 UDP 포트번호 1645 과 1812 을사용하며, 과금은 UDP 포트번호 1646 과 1813 을사용한다. 동작과정은다음과같다. [ 그림 9-2] Radius 인증과정 1 R1이사용자에게 username: 프롬프트를표시한다. 2 사용자는 username test 를입력한다. 3 R1이사용자에게 password: 프롬프트를표시한다. 4 사용자는 password test 를입력한다. 5 R1은 username과 password를암호화하여 Radius 서버에게 access-request 메세지로전송한다. 6 Radius 서버는사용자정보를검색하며, 인증이허용된사용자에게제공할권한내용을 access-accept 메세지를전송한다. 만약, 인증이실패되면 access-reject 메세지를전송하여거부한다. 블로그 : net123.tistory.com 저자김정우
10 Tacacs+ 인증과정 Cisco 전용프로토콜이며 TCP 를사용한다. 인증, 권한, 과금전부 TCP 포트번호 49 를사용한다. 또한, Radius 에서는사용자정보 (username/password) 만암호화했던반면에, Tacacs+ 는 TCP 헤더를제외한나머지 정보를암호화한다. 동작과정은다음과같다. [ 그림 9-3] Tacacs+ 인증과정 1 사용자가접근요청을실시한다. 2 R1은 Tacacs+ 서버로부터 username 프롬프트를요청한다. 3 Tacacs+ 서버는 username 프롬프트를제공한다 4 R1은사용자에게 username: 프롬프트를표시한다. 5 사용자는 username test 를입력한다. 6 R1은 Tacacs+ 서버에게 username test 를전송한다. 7 R1은 Tacacs+ 서버로부터 password 프롬프트를요청한다. 8 Tacacs+ 서버는 password 프롬프트를제공한다 9 R1은사용자에게 password: 프롬프트를표시한다. 10 사용자는 password test 를입력한다. 11 R1은 Tacacs+ 서버에게 password test 를전송한다. 12 Tacacs+ 서버는사용자정보를검색하며, 인증이허용되면 accept 메세지를전송하고, 인증이실패되면 reject 메세지를전송하여접근을거부한다. 기타인증명령어 [ 예제 9-23] PPP 연결인증설정 R1(config)#aaa authentication ppp default local 1 R1(config)#aaa authentication dot1x default local 2 1 PPP 로동작하는인터페이스에서호스트 / 라우터를네트워크로연결하기위한인증을실시할때사용한다. 2 dot1x 인증을실시하여스위치포트로연결되는호스트를인증할때사용한다. 블로그 : net123.tistory.com 저자김정우
11 권한 (Authorization) 본교재는수업용으로제작된게시물입니다. 권한은인증된사용자에게라우터에서사용할수있는명령어범위및네트워크연결서비스에대한범위를 할당할때사용한다. AAA 권한관련명령어는다음과같다. [ 예제 9-24] AAA 권한명령어 R1(config)#aaa authorization? 1 commands For exec (shell) commands. 2 configuration For downloading configurations from AAA server 3 console For enabling console authorization 4 exec For starting an exec (shell). 5 network For network services. (PPP, SLIP, ARAP) 6 reverse-access For reverse access connections 1 특정특권레벨을갖고있는사용자에게제공하는명령어범위를지정할때사용한다. 2 AAA 서버로부터설정내용을다운로드할수있는권한을설정할때사용한다. 3 콘솔접속시에도권한을할당할때사용한다. 4 Privilege Exec 모드로접속할수있는권한을설정할때사용한다. 5 네트워크관련서비스요청에대한권한을설정할때사용한다. 6 리버스텔넷과같은리버스접근연결에대한권한을설정할때사용한다. 다양한권한옵션이지원되지만, 그중에 exec 와 command 설정을중점적으로알아보도록하자. aaa authorization exec default 명령어 이권한설정은인증된사용자에게라우터 Privilege Exec 모드로바로접근할수있게할때사용한다. 이때, 각사용자들은자신들의특권레벨로접근한다. 그럼 R1 에서사용자정보 2 개를생성하고권한을설정하도 록하자. [ 예제 9-25] Privilege Mode 접근권한설정 R1(config)#username admin privilege 15 password cisco R1(config)#username guest privilege 5 password cisco1234 R1(config)# R1(config)#aaa authorization exec default group tacacs+ local 만약, 권한설정시마지막에 if-authenticated 명령어를사용하면, 권한설정이전에이미인증된사용자는 해당권한이자동으로적용된다. 설정이완료되었다면, R4 에서 R1 으로텔넷접속을실시하되, admin 으로접 속하도록하자. 이때, Tacacs+ 서버가없기때문에라우터에서로컬인증을실시한다. 블로그 : net123.tistory.com 저자김정우
12 영리목적으로사용할경우저작권법제30조항에의거법적처벌을받을수있습니다. [ 예제 9-26] admin 을이용한 Privilege Mode 접근권한정보확인 r1 User Access Verification Username: admin Password: <cisco> R1# R1#show privilege Current privilege level is 15 R1# R1#exit 이때, admin 는특권레벨이 15 이므로모든명령어가허용된다. 이번에는 guest 로접속하도록하자. [ 예제 9-27] guest 를이용한 Privilege Mode 접근권한정보확인 r1 User Access Verification Username: guest Password: <cisco1234> R1# R1#show privilege Current privilege level is 5 R1# R1#conf t ^ % Invalid input detected at '^' marker. R1#exit 블로그 : net123.tistory.com 저자김정우
13 영리목적으로사용할경우저작권법제30조항에의거법적처벌을받을수있습니다. 정보확인결과, guest 는특권레벨이 5이므로기본명령어만수행할수있기때문에 conf t 명령어가허허용되지않는다. 이때, 특권레벨 0~14는기본명령어만수행할수있으며, 특권레벨 15는모든명령어가가능하다. aaa authorization command [level 0~15] default 명령어 이권한설정은인증된사용자에게특권레벨에따라서사용할수있는명령어범위를지정할때사용한다. 현재 Tacacs+ 서버연결이없기때문에로컬라우터에서명령어권한을할당해야한다. 그럼 R1 에서명령어 권한및로컬라우터에서할당한명령어범위를설정하도록하자. [ 예제 9-28] 명령어사용권한설정 R1(config)#aaa authorization commands 5 default group tacacs+ local R1(config)#aaa authorization commands 15 default group tacacs+ local R1(config)# R1(config)#privilege exec level 5 debug ip rip 1 R1(config)#privilege exec level 5 conf t 2 R1(config)#privilege configure level 5 interface 3 R1(config)#privilege interface level 5 ip address 4 1 특권레벨 5에대해서 Privilege Mode에서 debug ip rip 명령어가가능하도록한다. 2 특권레벨 5에대해서 Privilege Mode에서 conf t 명령어가가능하도록한다. 3 특권레벨 5에대해서 Global Mode에서 interfacae 명령어가가능하도록한다. 4 특권레벨 5에대해서 Interface Setup Mode에서 ip address 명령어가가능하도록한다. 설정이완료되었다면, R4 에서 R1 으로 guest 로접속하여, 위에설정한명령어를사용할수있는지확인하도 록하자. [ 예제 9-29] guest 가사용할수있는명령어정보확인 r1 User Access Verification Username: guest Password: <cisco1234> R1# R1#debug ip rip RIP protocol debugging is on 블로그 : net123.tistory.com 저자김정우
14 영리목적으로사용할경우저작권법제30조항에의거법적처벌을받을수있습니다. R1#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)# R1(config)#interface fa0/1 R1(config-if)#ip address R1(config-if)#end R1# R1#exit aaa authorization network default 명령어 이권한설정은인증된사용자에게 PPP 와같은네트워크관련서비스요청에대한권한을할당할때사용한 다. 즉, 네트워크서비스사용을허가하기위해서인증을실시한이후, 인증이허용되면네트워크서비스를 사용하게되며, 인증이실패되면모든네트워크서비스를사용할수없게된다. 명령어는다음과같다. [ 예제 9-30] 네트워크서비스요청권한설정 R1(config)#aaa authorization network default group tacacs+ local aaa authorization console 명령어 이권한설정은콘솔접속시인증된사용자에게바로 Privilege Mode 로접근가능한권한을할당할때사용 한다. 이때, 인증된사용자정보특권레벨에따라서권한이적용된다. 명령어는다음과같다. [ 예제 9-31] 콘솔접속시권한할당설정 R1(config)#aaa authentication login default group tacacs+ local R1(config)#aaa authorization console 다음내용을알아보기위해서여태까지설정한권한설정을삭제하도록하자. [ 예제 9-32] 권한할당설정삭제 R1(config)#no aaa authentication login default group tacacs+ local R1(config)#no aaa authorization console R1(config)#no aaa authorization exec default group tacacs+ local R1(config)#no aaa authorization commands 5 default group tacacs+ local R1(config)#no aaa authorization commands 15 default group tacacs+ local R1(config)#no aaa authorization network default group tacacs+ local 블로그 : net123.tistory.com 저자김정우
15 과금 (Accounting) 본교재는수업용으로제작된게시물입니다. 과금은인증된사용자들이라우터를접속한날짜 / 시간및수행하는명령어를기록에남기는기능을수행한다. 또한네트워크연결서비스에대한기록을실시하여요금청구나보안을위한리포트를기록하는기능을수행 한다. AAA 과금관련명령어는다음과같다. [ 예제 9-33] AAA 과금명령어 R1(config)#aaa accounting exec default start-stop group tacacs+ R1(config)#aaa accounting commands 5 default start-stop group tacacs+ R1(config)#aaa accounting commands 15 default stop-only group tacacs+ R1(config)#aaa accounting connection default start-stop group tacacs+ R1(config)#aaa accounting system default start-stop group tacacs+ 과금옵션명령어는다음과같다. [ 표 9-2] 과금옵션명령어 명령어 내용 auth-proxy 인증된모든프록시사용자이벤트에관한정보를제공 exec Privilege Mode에서하는내용들에대한과금을제공함 command 지정된특권레벨에서모든명령어에대한과금을실행함 connection 라우터에서만들어진모든아웃바운드연결에관한정보를제공함 system 사용자와연계되지않는시스템레벨의모든이벤트에대한과금을수행함 start-stop 프로세서가시작할때 'start', 프로세서가끝날때 'stop' 과금공지를전송함 stop-only 요청된사용자프로세서의마지막에 'stop' 과금공지를전송함 다음내용을알아보기위해서과금설정을삭제하도록하자. [ 예제 9-34] AAA 과금명령어삭제 R1(config)#no aaa accounting exec default start-stop group tacacs+ R1(config)# no aaa accounting commands 5 default start-stop group tacacs+ R1(config)# no aaa accounting commands 15 default stop-only group tacacs+ R1(config)# no aaa accounting connection default start-stop group tacacs+ R1(config)# no aaa accounting system default start-stop group tacacs+ 블로그 : net123.tistory.com 저자김정우
16 AAA 설정예제 본교재는수업용으로제작된게시물입니다. 그럼 R1 에서 AAA 기능을이용한인증, 권한, 과금을구현하도록하자. [ 예제 9-35] AAA 설정예제 R1(config)#aaa new-model R1(config)# R1(config)#username test password test R1(config)# R1(config)#aaa authentication login CON local R1(config)#aaa authentication login VTY group tacacs+ local R1(config)# R1(config)#tacacs-server host key cisco1234 R1(config)# R1(config)#line con 0 R1(config-line)#login authentication CON R1(config-line)# R1(config-line)#line vty 0 4 R1(config-line)#login authentication VTY R1(config-line)#username admin privilege 15 password cisco R1(config)#username guest privilege 5 password cisco1234 R1(config)# R1(config)#aaa authorization console R1(config)#aaa authorization exec default group tacacs+ local R1(config)#aaa authorization network default group tacacs+ local R1(config)#aaa authorization commands 15 default group tacacs+ local R1(config)#aaa authorization commands 5 default group tacacs+ local R1(config)#aaa accounting exec default start-stop group tacacs+ R1(config)#aaa accounting commands 5 default start-stop group tacacs+ R1(config)#aaa accounting commands 15 default stop-only group tacacs+ R1(config)#aaa accounting connection default start-stop group tacacs+ R1(config)#aaa accounting system default start-stop group tacacs+ 인증설정 권한설정 과금설정 이와같은설정은 SDM 툴을이용하여 GUI 기반으로도설정이가능하다. 또한, Tacacs+ 서버는 Cisco ACS 서 버에서구현할수있으며, Cisco ACS 서버도 GUI 기반으로사용자정보, 인증, 권한, 과금설정이가능하다. 블로그 : net123.tistory.com 저자김정우
본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta
[ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase
More information4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (
[ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationVTP(VLAN Trunk Protocol) Cisco 전용프로토콜로서트렁크로연결된스위치간에 VLAN 정보를공유하는기능을수행한다. 즉, 하나의스위치에서 VLAN을생성하거나, 삭제또는수정을실시하면, 트렁크로연결된다른스위치에게변경된 VLAN 데이터베이스정보를공유하는기능을담
제 19 장 VTP 블로그 : net123.tistory.com - 1 - 저자김정우 VTP(VLAN Trunk Protocol) Cisco 전용프로토콜로서트렁크로연결된스위치간에 VLAN 정보를공유하는기능을수행한다. 즉, 하나의스위치에서 VLAN을생성하거나, 삭제또는수정을실시하면, 트렁크로연결된다른스위치에게변경된 VLAN 데이터베이스정보를공유하는기능을담당한다.
More informationGRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취
제 16 장 GRE 터널 블로그 : net123.tistory.com - 1 - 저자김정우 GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취약하지만,
More informationMicrosoft PowerPoint - ch15.ppt
chapter 15. CCNA 준비 -1- 학습목표 CCNA 시험대비총정리 -2- OSI 계층별특징 -3- 데이터의인캡슐레이션 -4- TCP/IP 모델과 OSI 계층모델의대응 -5- 캐이블 내 용 동축 STP UTP 광 대역폭 10-100 100-1G -10G 매체크기 큼 보통 작음 작음 전자기장애 작음 작음 큼 없음 최대길이 500m 100m 100m 100km
More informationIEEE 802.1w RSTP 본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. RSTP는 IEEE 802.1d STP 컨버전스에비해서포트이전이상당히빠른 STP를의미한다. IEEE 802.1d STP 컨버전스는경우
영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 24 장 IEEE 802.1w RSTP 블로그 : net123.tistory.com - 1 - 저자김정우 IEEE 802.1w RSTP 본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. RSTP는 IEEE 802.1d STP 컨버전스에비해서포트이전이상당히빠른
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More information본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 28 장이더체널 블로그 : net123.tistory.com 저자김정우
제 28 장이더체널 블로그 : net123.tistory.com - 1 - 저자김정우 이더체널 (Etherchannel) 이더체널는스위치간에연결된다수의포트를논리적인하나의포트로구성하여대역폭확장과이중화링크구현기능을수행한다. 예를들어스위치 F0/1~F0/4 포트를이더체널로구성하면, 400M 대역폭을제공하는논리적인포트를구성할수있다. 또한, F0/1 포트가장애가발생되면,
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More informationACL(Access Control List) 네트워크에서전송되는트래픽을제어하는것은보안적인관점에서중요한이슈이다. 이때, ACL 은트래픽필 터링과방화벽을구축하는데가장중요한요소일뿐만아니라, 라우팅환경에서서브넷과호스트를정의하는 경우에도중요한요소가된다. ACL 개요 ACL은라우
제 12 장 ACL 블로그 : net123.tistory.com - 1 - 저자김정우 ACL(Access Control List) 네트워크에서전송되는트래픽을제어하는것은보안적인관점에서중요한이슈이다. 이때, ACL 은트래픽필 터링과방화벽을구축하는데가장중요한요소일뿐만아니라, 라우팅환경에서서브넷과호스트를정의하는 경우에도중요한요소가된다. ACL 개요 ACL은라우터에서정의한필터들로구성된다.
More information최종연습 LAN2 1. 호스트이름, enable 패스워드변경 ( 토폴로지참고 ) - 스위치와라우터의 MD5로암호화된 enable passwod : Cisco123 가. 스위치이름 : SW1, SW2 나. 라우터이름 : RT Switch(config)#hostname S
1. 호스트이름, enable 패스워드변경 ( 토폴로지참고 ) - 스위치와라우터의 MD5로암호화된 enable passwod : Cisco123 가. 스위치이름 : SW1, SW2 나. 라우터이름 : RT Switch(config)#hostname SW1 SW1(config)#enable secret Cisco123 Switch(config)#hostname
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information운영체제실습_명령어
운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수
사용 설명서 TeraStation Pro II TS-HTGL/R5 패키지 내용물: 본체 (TeraStation) 이더넷 케이블 전원 케이블 TeraNavigator 설치 CD 사용 설명서 (이 설명서) 제품 보증서 www.buffalotech.com 소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를
More information서버설정 1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DN
1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DNS를설정하지않습니다. 1.3 R1에 inter-vlan 및모든 IP를설정합니다. vlan 30을위한게이트웨이는
More informationVPN.hwp
Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정
W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More informationuntitled
CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power
More informationSolaris Express Developer Edition
Solaris Express Developer Edition : 2008 1 Solaris TM Express Developer Edition Solaris OS. Sun / Solaris, Java, Web 2.0,,. Developer Solaris Express Developer Edition System Requirements. 768MB. SPARC
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationRaspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터
운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More information..........(......).hwp
START START 질문을 통해 우선순위를 결정 의사결정자가 질문에 답함 모형데이터 입력 목표계획법 자료 목표계획법 모형에 의한 해의 도출과 득실/확률 분석 END 목표계획법 산출결과 결과를 의사 결정자에게 제공 의사결정자가 결과를 검토하여 만족여부를 대답 의사결정자에게 만족하는가? Yes END No 목표계획법 수정 자료 개선을 위한 선택의 여지가 있는지
More information슬라이드 1
네트워크기초 피터전 1 차례 1. IOS 기초 2. IP 주소 3. LAN 토폴로지구성 4. WAN 토폴로지구성 2 1. IOS 기초 3 차례 IOS 명령어모드 IOS 도움말기능 기본설정 4 IOS 명령어모드 5 대화식설정모드 공장출하시 관리자모드에서 setup 명령어사용 설정레지스터의끝에서두번째값이 0X2142처럼 4 일때 설정파일을삭제한후재부팅할때 불편하여잘사용하지않음
More information4. IP 설정호스트 인터페이스 IP/ 프리픽스 게이트웨이 lock Rate fa 0/ /25 - fa 0/0 R1 fa 0/ /26 - s 0/0/ / ISP fa 0/0
1. hostname/ 패스워드설정 - 라우터 R1, ISP 이름을토폴로지와동일하게변경 - 스위치 S1의이름을토폴로지와동일하게변경 - 모든네트워크장비들의비밀번호를 "isco123" 으로하되, MD5 알고리즘에의해암호화되어저장되어야함. 2. 텔넷및콘솔설정 ( 모든네트워크장비 ) - 콘솔과텔넷접속을허용하되, 텔넷의경우 10개까지접속을허용하도록설정함 - 콘솔과텔넷의비밀번호
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationSplentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M
Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More informationCCNA security.hwp
- 1 - 기술문서 10. 07. 23. 작성 CCNA security ( 네트워크보안가이드 ) 작성자 : 영남대학교정보보호연구학회 @Xpert 변규석 crsarang@ynu.ac.kr - 2 - - 목차 - - 목적 3 - 설정방법 4 1. 불필요한서비스제거 4 2. PASSWORD 설정 4 가. 글로벌모드 PASSWORD 설정 4 나. 콘솔 PASSWORD
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationuntitled
Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.
More information<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)
More information네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev
네트워크연결매뉴얼 감열식프린터 Rev. 1.00 http://www.bixolon.com 목차 1. 매뉴얼안내... 3 2. 주의사항... 3 3. 연결방법... 4 3-1 Android Soft AP 모드... 7 3-2 ios Soft AP 모드... 8 3-3 Infrastructure 모드로변경하는방법... 9 4. 설정초기화... 11 Rev. 1.00-2
More informationSolaris System Administration
Dynamips 를이용한 Cisco Router 와 Switch 가상화 1. Dynamips 소개 2. Dynamips win32용설치 3. Dynamips에서지원하는장비 4. Dynamips에서지워하는모듈 5. NET file 구조 6. Dynamips를이용한 LAB 구축 7. IPv6 address 구조 8. IPv6 RIP Router 구성하기 Dynamips
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More informationMicrosoft PowerPoint - ch07.ppt
chapter 07. 시스코라우터기본동작 한빛미디어 -1- 학습목표 시스코라우터외적, 내적구성요소 시스코라우터부팅단계 시스코라우터명령어모드 한빛미디어 -2- 시스코라우터구성요소 라우터외부구성요소 (1) [ 그림 ] 2600 라우터전면도 인터페이스카드 전원부 LED 라우터조건 한빛미디어 -3- 시스코라우터구성요소 라우터외부구성요소 (2) [ 그림 ] VTY 를이용한라우터접속
More informationMicrosoft Word Question.doc
1. Switching 1. Frame-relay 구성 PVC만을사용할수있으며어떠한 Dynamic Circuit도허용되지않는다. FR 구간을설정하시오 A. R3, R4, R5를제외한나머지 Router에서는 Sub interface를사용할수없다. B. R4, R5는 FR point-to-point로구성하고, R3는 multipoint로구성하되반드시 subinterface를이용하여구성하시오.
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격
OAUTH 순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격 OAUTH 개요 OAuth is OAuth is Open Authorization OAuth is 개인데이터를보유하고있는 A 웹사이트에서 B 웹사이트가이용할수있도록허용하는규약 개인데이터 A 웹사이트 B 웹사이트 OAuth is 인증에는관여하지않고, 사용권한을확인하기위한용도로만사용
More information정보기기운용기능사모의고사 1 풀이 1. 기억하세요. 가. 명령어가생각나지않을때? 를입력하세요. 나. 명령어앞의 2~3글자를쓰고탭 (Tab) 키를누르세요. 그러면자동으로완성됩니다. 다. 파일을열고곧바로 [File-SaveAs] 눌러서파일이름을 비번호 로바꿔저장하세요. 2
정보기기운용기능사모의고사 1 풀이 1. 기억하세요. 가. 명령어가생각나지않을때? 를입력하세요. 나. 명령어앞의 2~3글자를쓰고탭 (Tab) 키를누르세요. 그러면자동으로완성됩니다. 다. 파일을열고곧바로 [File-SaveAs] 눌러서파일이름을 비번호 로바꿔저장하세요. 2. 작업내용에대한풀이 가. 시스템설정 1) 각장비의호스트이름을도면과같이변경하시오. Switch(config)#host
More information아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다
공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는
More information토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개
토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개의네트워크를모두분리하고자동으로 IP를할당하도록설정하려합니다. * 라우터와서버를포함한모든 PC는이전의네트워크설정이되어있습니다.
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationATXEVZTBNXGP.hwp
CCNA : 라우터및스위치설정방법총정리 - 1 - < 내용구성 > 1. 기본설정 - 3 Page 1) 패스워드설정 2) 편리한기능설정 3) 자주사용하는명령어들 4) 단축키설정 2. 정적라우팅 - 4 Page 1) 넥스트-홉 IP 주소지정 2) 데이터가나가는발신인터페이스지정 3) 정적경로신뢰도 (Administrative Distance) 변경 4) 정적경로삭제
More informationWindows 네트워크 사용 설명서
Windows 네트워크 사용 설명서 (Wireless Manager mobile edition 5.5) 그림의 예로 사용된 프로젝터는 PT-FW300NTEA 입니다. 한국어 TQBH0205-5 (K) 목차 소프트웨어 라이센스 계약 3 무선 연결 사용 시 참고 사항 4 보안 관련 참고 사항 6 소프트웨어 요구 사항 12 시스템 요구 사항 12 Wireless
More informationTEL: 042-863-8301~3 FAX: 042-863-8304 5 6 6 6 6 7 7 8 8 9 9 10 10 10 10 10 11 12 12 12 13 14 15 14 16 17 17 18 1 8 9 15 1 8 9 15 9. REMOTE 9.1 Remote Mode 1) CH Remote Flow Set 0 2) GMate2000A
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information歯김병철.PDF
3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA
More informationuntitled
1... 2 System... 3... 3.1... 3.2... 3.3... 4... 4.1... 5... 5.1... 5.2... 5.2.1... 5.3... 5.3.1 Modbus-TCP... 5.3.2 Modbus-RTU... 5.3.3 LS485... 5.4... 5.5... 5.5.1... 5.5.2... 5.6... 5.6.1... 5.6.2...
More informationIP Cam DDNS 설정설명서(MJPEG)-101021.hwp
PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More informationuntitled
PowerBuilder 連 Microsoft SQL Server database PB10.0 PB9.0 若 Microsoft SQL Server 料 database Profile MSS 料 (Microsoft SQL Server database interface) 行了 PB10.0 了 Sybase 不 Microsoft 料 了 SQL Server 料 PB10.0
More information(SW3704) Gingerbread Source Build & Working Guide
(Mango-M32F4) Test Guide http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document History
More informationo o o 8.2.1. Host Error 8.2.2. Message Error 8.2.3. Recipient Error 8.2.4. Error 8.2.5. Host 8.5.1. Rule 8.5.2. Error 8.5.3. Retry Rule 8.11.1. Intermittently
More informationPowerPoint 프레젠테이션
Install the PDI on CentOS 2013.04 G L O B E P O I N T 1 Ⅰ linux 구성 II Pentaho Install 2013, Globepoint Inc. All Rights Reserved. 2 I. Linux 구성 2013, Globepoint Inc. All Rights Reserved. 3 IP 설정 1. 설정파일
More informationhd1300_k_v1r2_Final_.PDF
Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationARMBOOT 1
100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationPPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말
PPP over Ethernet 개요 김학용 http://hakyongkim.net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP 개요 PPP 의필요성 PPP 의구성및동작 LCP 절차 PAP/CHAP 절차 IPCP 절차 PPP 상태천이도 PPP 패킷형식 3 PPP 의필요성! 사용자에대한개별적인인증 " 과금 " 사용자별서비스제어!
More informationRVC Robot Vaccum Cleaner
RVC Robot Vacuum 200810048 정재근 200811445 이성현 200811414 김연준 200812423 김준식 Statement of purpose Robot Vacuum (RVC) - An RVC automatically cleans and mops household surface. - It goes straight forward while
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More information희망브리지
Building Your First Amazon VPC V3.5 2016.10 Index 01. Overview 02. Create the base VPC 03. Launch EC2 instances 04. Manually create public & private subnet 05. Launch a bastion windows host 06. Connect
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More informationKISA-GD
KISA-GD-2011-0002 2011.9 1) RD(Recursive Desired) 플래그 : 리커시브네임서버로하여금재귀적 (recursive) 질의 ( 항목 1.3. 참고 ) 요청을표시함. RD 플레그값이 0 이면반복적 (iterative) 질의를요청 2) AA 플래그 : Authoritative Answer 의약자로써, 네임서버가해당응답데이터를자신이보유하고있는지유무를표시
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More informationPowerPoint 프레젠테이션
사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More information2009년 상반기 사업계획
소켓프로그래밍활용 IT CookBook, 유닉스시스템프로그래밍 학습목표 소켓인터페이스를활용한다양한프로그램을작성할수있다. 2/23 목차 TCP 기반프로그래밍 반복서버 동시동작서버 동시동작서버-exec함수사용하기 동시동작서버-명령행인자로소켓기술자전달하기 UDP 프로그래밍 3/23 TCP 기반프로그래밍 반복서버 데몬프로세스가직접모든클라이언트의요청을차례로처리 동시동작서버
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationMicrosoft PowerPoint 통신 및 압축 명령어.ppt
컴퓨터특강 () 2006 년봄학기 문양세강원대학교컴퓨터과학과 PING 원격지컴퓨터의상태 (accessible 여부 ) 를확인 $ ping host-name // alive or dead check $ ping s host-name // packet 송수신확인 Page 2 1 TELNET (1/4) telnet 은원격지에있는상대방컴퓨터에자신의컴퓨터를접속하여,
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More information2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지
PX-8000 SYSTEM 8 x 8 Audio Matrix with Local Control 2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지역에
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information