[Information] 170

[AWS] 클라우드 구현 모델(프라이빗/퍼블릭/하이브리드 클라우드) 비교

A. 프라이빗 클라우드1. 프라이빗 클라우드의 이점비용감소프라이빗 클라우드를 사용하면 워크로드의 효율성을 유지하며 IT 인프라 비용을 대폭 줄일 수 있습니다. 또한, 퍼블릭 클라우드 제공업체가 제공하지 않는 기능도 지원합니다.효율성과 제어클라우드 벤더는 기업별 환경을 생성하기 위해 온사이트 데이터 센터 또는 타사에서 임대한 데이터 센터에 프라이빗 클라우드를 호스팅합니다. 이러한 인프라를 사용할 경우 데이터와 인프라를 보다 확실히 제어하면서 필요한 경우 즉시 개입할 수 있습니다.커스텀기술 및 비즈니스 요구 사항은 각각의 상호 작용에 따라 다르며 비즈니스 목표, 회사 규모 및 산업에 좌우됩니다. 프라이빗 클라우드에서는 네트워크 특성, 특정 스토리지와 같은 인프라 요소에 초점을 맞추고 개별 요구 사항을 충족하..

[Information]/[AWS] 2024.05.23

[AWS] 클라우드 서비스 종류(IaaS, PaaS, SaaS) 비교

A. 클라우드 개요1. 클라우드란?클라우드란 언제나, 어느곳에서나 원하는 만큼의 IT 리소스를 손쉽게 사용할 수 있게 하는 서비스입니다. 이러한 클라우드 컴퓨팅 환경이 널리 보급 되면서 기업체에서는 온프레미스 IT 솔루션 대신 aaS(as-a-Service) 형태로 제공되는 소프트웨어, 플랫폼, 컴퓨팅 인프라로 전환하기 시작했습니다. 클라우드의 서비스 종류는 IaaS, Paas, SaaS가 있습니다. 2. aaS(as-a-Service)란? 서드파티 벤더(AWS, Google, 등등)가 제공하는 클라우드 컴퓨팅 서비스를 의미합니다. 3. 클라우드의 이점클라우드를 사용하게 되면 기업은 주요 비즈니스 기능, 고객 관계 등 더 중요한 업무에 집중할 수 있습니다. 이 3가지 클라우드 컴퓨팅 모델 각각에서는 고객..

[Information]/[AWS] 2024.05.23

[용어/개념] 암호 시스템 특성/구성 및 암호화 알고리즘(DES,SEED,AES,ARIA) 비교 정리

I. 데이터 안전한 교환과 저장을 위한 보안 알고리즘, 암호화의 개요 가. 암호화(Cryptography)의 정의메시지의 내용이 불명확하도록 평문(Plain text)재구성하여 암호화된 문장 (Cipher text)으로 만드는 과정나. 암호화의 특성 특 성기 능적용 기술인증(Authentication)PKI 사용자에 대한 신원 확인 기능인증서기밀성(Confidentiality)송/수신자 이외는 송신내용 인지불가암/복호화무결성(Integrity)정보의 조작 및 변경 여부 확인해쉬함수부인봉쇄(Non-repudiation)송수신자의 송수신 사실 부인 봉쇄전자서명가용성(Availability)정합한 요구시 서비스 제공암호/인증 II. 암호 시스템 가. 암호화/복호화 개념도 - 침해자는 암호키가 없기 때문에 암호..

[용어/개념] IPsec 개념 및 프로토콜(AH/ESP/IKE) 종류 비교 정리

Secure ProtocolsTCP/IP 5계층의 보안 프로토콜 1) Application Layer - HTTPS, SSH, PGP, S/MIME 2) Transport Layer - SSL/TLS 3) Network Layer - IPsec, VPN 4) Data Link Layer - L2TP => IPsec 는 네트워크 계층의 보안 프로토콜 중 하나  IPsec IPsec는 Internet Protocol Security의 약자이다.Network layer에서 IP패킷을 암호화하고 인증하는 등의 보안을 위한 표준이다.안전한 인터넷 프로토콜(IP) 통신을 위한 인터넷 프로토콜들의 모음이다.IPSec가 제공하는 보안 서비스의 범위는 호스트나 보안게이트웨이 사이이다.VPN을 구현하는데 사용되는 프로토..

[Ahnlab] TrusGuard CLI Commands - Service Group (서비스 그룹) 생성

Service Group 생성#>conf - conf 모드로 접근/conf#>object service - service : service 포트 관련 - group : service group 관련 /conf#>object service group MODE - refcnt : 해당 서비스 그룹 정책 사용 수 확인 - add : Service group add ( 서비스 그룹 추가 ) - mod : Service group mod ( 서비스 그룹 수정 ) - del : Service group del ( 서비스 그룹 삭제 ) - list : Service group list ( 서비스 그룹 리스트 확인 ) - search : Address group Search List ( 서비스 그룹 검색 ) /conf..

[Ahnlab] TrusGuard CLI Commands - Address Group (주소 그룹) 생성

Address Group 생성#>conf - conf 모드로 접근 /conf#>object ip_address * ip_address 옵션 - ipv4_address : ipv4 주소 관련 - ipv4_group : ipv4 주소 그룹 관련 - ipv6_address : ipv6 주소 관련 - ipv6_group : ipv6 주소 그룹 관련/conf#>object ip_address ipv4_group MODE - refcnt : 해당 주소 그룹 정책 사용 수 확인- add : Address group add ( 주소 그룹 추가 ) - mod : Address group mod ( 주소 그룹 수정 ) - del : Address group del ( 주소 그룹 삭제 ) - list : Address gr..

[Ahnlab] TrusGuard CLI Commands - Address(주소) 생성

Address 생성#>conf - conf 모드로 접근 /conf#>object ip_address * ip_address 옵션 - ipv4_address : ipv4 주소 관련 - ipv4_group : ipv4 주소 그룹 관련 - ipv6_address : ipv6 주소 관련 - ipv6_group : ipv6 주소 그룹 관련 /conf#>object ip_address ipv4_address MODE - refcnt : 해당 주소 정책 사용 수 확인- add : Address add ( 주소 추가 ) - mod : Address mod ( 주소 수정 ) - del : Address del ( 주소 삭제 ) - list : Address list ( 주소 리스트 확인 ) - search : Addre..

[Ahnlab] TrusGuard CLI Commands - Service(서비스 포트) 생성

Service 생성 (서비스) - 프로토콜 생성#>conf - conf 모드로 접근/conf#>object service * service옵션- service : 프로토콜 관련- group : 서비스 그룹 관련/conf#>object service service MODE * MODE 옵션 - refcnt : 레퍼런스 Count - add : 추가 - mod : 수정 - del : 삭제 - list : 리스트 확인 - list_detail : 리스트 상세 확인 - search : 리스트명 검색/conf#>object service service add NAME name : 서비스명 입력/conf#>object service service add test PROTOCOL- tcp/TCP : proto_tcp..

[Ahnlab] TrusGuard CLI Commands - Schedule(스케줄) 생성

Schedule 생성#>conf - conf 모드로 접근 /conf#>object schedule * schedule 옵션 - refcnt : get schedule object reference count ( 해당 스케줄 정책 사용 수 확인 ) - add : Time add ( 스케줄 추가 ) - mod : Time mod ( 스케줄 수정 ) - del : Time del ( 스케줄 삭제 ) - list : Time list ( 스케줄 리스트 확인 ) - search : Time search ( 스케줄 검색 ) /conf#>object schedule add NAME name : 스케줄명 입력 /conf#>object schedule add TEST TYPE 1 type(1). daily 2 typ..

[용어/개념] TCP/UDP Port 정리

포트(Port) 인터넷 프로토콜 스위트에서 포트(port)는 운영 체제 통신의 종단점이다. 컴퓨터와 컴퓨터 또는 컴퓨터와 다른 장치들(프린터, 마우스 등)을 연결하는 하드웨어 인터페이스를 의미하기도 한다. 이 용어는 하드웨어 장치에도 사용되지만, 소프트웨어에서는 네트워크 서비스나 특정 프로세스를 식별하는 논리 단위이다. 주로 포트를 사용하는 프로토콜은 전송 계층 프로토콜이라 하며, 예를 들어 전송 제어 프로토콜(TCP)과사용자 데이터그램 프로토콜(UDP)이 있다. 각 포트는 번호로 구별되며 이 번호를 포트 번호라고 한다. 포트 번호는 IP 주소와 함께 쓰여 해당하는 프로토콜에 의해 사용된다. 잘 알려진 포트(well-known port)는 특정한 쓰임새를 위해서 IANA에서 할당한 TCP 및 UDP 포트..

[Linux] 리눅스 기본 명령어 모음 및 사용법 (12개)

유닉스 계열인 리눅스에서는 대소문자를 구분합니다. 명령어는 모두 소문자이지만, 일부 옵션에서는 대문자를 사용하기도 합니다.또한, 모든 명령어는 명령어 뒤에 --help 옵션을 주거나 man 명령어를 사용하면 옵션이나 사용법이 나오기 때문에 잘 모르는 명령어는 꼭 보시면 익히면 좋습니다. 예시) pwd --help / man pwdpwd - print working directory현재 작업중인 디렉토리 정보 출력$ pwd/home/infoofit cd - change directory 경로 이동 - 절대 경로와 상대 경로로 이동 가능$ cd /home/infoofit/mydir$ pwd/home/infoofit/mydir$ cd ..$ pwd/home/infoofit ls - list 디렉토리 목록 확..

[용어/개념] HTTP 상태 코드/에러 코드 100~500 정리

HTTP(Hypertext Transfer Protocol)는 웹 서버와 웹 클라이언트 사이에서 데이터를 주고받기 위해 사용하는 통신 방식으로 TCP/IP 프로토콜 위에서 동작합니다. 즉, 우리가 웹을 이용하려면 웹 서버와 웹 클라이언트는 각각 TCP/IP 동작에 필수적인 IP 주소를 가져야 한다는 의미입니다. HTTP란 이름대로라면 하이퍼텍스트(Hypertext)만 전송할 수 있어 보이지만, 실제로는 HTML이나 XML과 같은 하이퍼텍스트뿐 아니라 이미지, 음성, 동영상, Javascript, PDF와 각종 문서 파일 등 컴퓨터에서 다룰 수 있는 데이터라면 무엇이든 전송할 수 있습니다. 예를 들어 우리가 웹 브라우저의 주소창에 https://www.naver.com을 입력하고 Enter를 누르면 웹 클..

[용어/개념] 화이트리스트(Whitelist) vs 블랙리스트(Blacklist) 비교

IT보안에서 화이트리스트와 블랙리스트는 시스템에 접근해도 되는 사용자와 접근하면 안 되는 사용자를 구분하기 위해 사용되는 목록입니다. 조직은 보안을 위해 액세스 제한 방식으로 화이트리스와 블랙리스트를 사용하빈다 허용/거부는 반드시 사람을 대상으로 하는 것만은 아니며, 제한 대상은 특정 IP를 가진 PC가 될 수도 있지만, 실행 파일, 프로세스, 웹 사이트 등이 되기도 합니다.1. 화이트리스트(Whitelist) 화이트리스트는 액세스 허용 목록입니다.기본적으로 모든 접근을 막아놓고 접근 허용 대상만 따로 등록하는 방식입니다.조직 내에서 신뢰할 수 있는 실행 파일, 응용 프로그램, 웹 사이트만 실행 가능하도록 허용하는 식입니다.장점- 좀 더 엄격한 보안 체계를 구축할 수 있는 것입니다. 모든 걸 막아놓고 허..

[용어/개념] Stateful vs Stateless 비교

Stateful- 요청 정보를 저장하여 응답하는 트래픽 제어를 하지 않는다Stateless- 요청 정보를 따로 저장하지 않아 응답하는 트래픽도 제어를 해줘야 한다. 방화벽에서의 stateful- 일반적인 라우터 기반의 방화벽은 tcp 패킷의 syn 또는 syn-ack로서 처리를 하는데 방화벽 내부에 위치한 네트워크로 들어오는 패킷을 차단하려면 라우터의 프로세서가 패킷의 tcp 헤더를 열어서 tcp 헤더 정보가 syn인것은 차단 / syn-ack는 통과하므로 상당한 부하가 발생합니다.-> 따라서 방화벽에서는 stateful 필터링을 사용내부 네트워크에서 외부로 접속하는 접속정보(syn)를 기록하고 외부에서 내부로의 응답(syn-ack)이 오게 되면 방화벽의 프로세서는 응답을 기록된 정보(syn)와 비교해서..

[AWS] NACL(Network ACL) vs Security Group(보안그룹)

NACL(Network ACL)- 규칙 번호가 낮은 순으로 우선 적용- 서브넷 단위로 적용(하나의 NACL만 적용)- NACL이 설정된 서브넷 안의 모든 인스턴스에 적용- 1개의 VPC에 최대 200개의 NACL까지 생성 가능- 1개의 NACL Inboud 20개, Outbound 20개 등록 가능- 여러개의 서브넷에 NACL 적용 가능- Stateless 성질(요청 정보를 따로 저장하지 않기 때문에, 응답하는 트래픽에 대한 필터링 설정 필요)@주의- 규칙 번호는 낮을수록 더 높은 우선순위를 가지며, 운영 도중 규칙을 삽입해야하는 경우가 분명 생기므로, 처음에 10,100 단위로 만들어야한다.Security Group (보안그룹)- 인스턴스(서버) 단위로 적용- 특정 그룹을 지정시에만 인스턴스에 적용-..

[Information]/[AWS] 2024.04.30
반응형