no image
CCNA - RIP & EIGRP
A. RIP1. 개요Distance Vector Protocolhop count 사용 (최대 15)RIP은 최대 4개의 ECMP를 기본으로 사용할 수 있다.2. version 1과 21)  vsersion 1레거시 프로토콜요즘엔 안 씀VLSM 미지원인증 미지원브로드캐스트 통신 기반 2) version 2 RIP 중에선VLSM 지원인증 지원멀티캐스트(224.0.0.9) 통신 기반 3) RIPngIPv6 지원하는 프로토콜인데 시험에 안 나옴. 3. RIPv2 구성명령어router ripversion 2network   x.x.x.x-> RIP이 실행되고 통보를 할 인터페이스를 지정하기 위함. 서브넷 x클래스별로 할당한다. 예를 들어 10.1.1.0/24 -> network 10.0.0.010.0.0.0은 A..
2024.09.05
no image
CCNA - 연결성 문제 해결
A. 기본적인 연결성 문제 해결 1. PingICMP를 사용한다. TCP/IP 스택의 일부분이다. 양방향 확인이다.  . = 연결실패! = 연결성공U = 도달불가능 2. 확장 PingPing 명령어 입력 시 보통 Ping + 아이피 주소를 쓰지만Ping만 입력하게 되면 확장 핑을 사용할 수 있다. 3. traceroute(tracert)ICMP를 사용한다.Ping과의 차이점은 헤더에 TTL값을 사용한다.Ping -> tracert -> 어디서 막히는지 확인 -> sh ip route 누락된 경로 확인. 4. 다른 도구들sh int  sh amc address-table ping by FQDN
2024.09.05
no image
CCNA - 동적 라우팅 프로토콜
A. 동적 라우팅 프로토콜1. 개요라우팅 프로토콜을 사용하면 라우터는 알려진 네트워크들 사이에서 최적의 경로를 통보한다. 이를 통해 네트워크에 새로운 정보가 업데이트되면 라우터는 서로 그 정보를 자동으로 업데이트할 것이다. 또한, 새로운 정보를 포함해 최적의 경로를 계산하고 그 경로를 테이블에 저장한다. 2. 특징동적 라우팅 프로토콜도 "경로 요약"이 가능하다.최적의 경로가 문제가 있을시 차선책으로 자가 복구가 가능하다.3. 동적 라우팅의 고정 라우팅 보다 이점당연하게도 고정 라우팅 설정보다 더 쉽게 확장이 된다.왜? 하나하나 경로를 잡아 줄 필요가 없으니까그래서 당연히 관리의 편의성 면에서도 우위다.4. 라우팅 프로토콜의 종류 참고IGP는 조직 내부의 라우팅에 사용된다. EGP는 인터넷을 통한 여러 조..
2024.09.04
no image
CCNA - 라우팅 기초
A. 라우터의 주요 기능최적의 길을 찾는 것 그 찾은 경로로 트래픽을 전송하는 것 B. 라우터 테이블목적지 최적의 경로 혹은 경로들을 라우팅 테이블에 기록하여 트래픽 전송 시 사용한다. 라우팅 테이블에는 직접 구성하거나 동적 라우팅 프로토콜을 통해 최적의 경로들이 저장된다. 라우터 테이블을 보는 명령어show ip route    위 명령어 입력 시 라우팅 테이블을 보여주는데 IOS 버전 15 이상에서는 로컬 라우트라는 인터페이스에 할당된 IP 주소를 보여준다. C. 고정라우팅라우터가 직접 연결된 서브넷의 경우 자동으로 라우터가 길을 찾지만직접 연결이 되지 않은 서브넷의 경우 경로를 저장해 주어야 한다. 이때, 스태틱 또는 동적 라우팅 프로토콜을 사용한다. 고정 라우팅 프로토콜은 아래와 같다.ip rou..
2024.09.03
no image
CCNA - Cisco 장치관리
A. 부팅 프로세스1. Cisco 장비 메모리 구성시스코 장비는 4가지의 메모리로 구성되어 있다.ROM  Flash   NvRAM    RAM    1. ROM장비 부트시 가장 먼저 불러옴.2가지의 중요 기술이 있는데 하나가 POST(Power on self test)이고 Load bootstrap을 통해 flash에 저장된 IOS 시스템 파일을 불러온다. 만약 불러오기가 실패하면 Rommon Prompt가 보인다. 2. FlashROM에서 POST 테스트 후 bootstrap을 통해 flash에 있는 IOS 이미지를 가져온다. 3. NvRAM부팅까지 끝나면 startup-config 즉 시작구성을 불러오는데 이게 NvRAM에 있다. 이 시작구성이 불러와서 RAM에 가게 되면 running-config이..
2024.08.31
no image
6. 전통적 위협 모델
위협 분석 - 전통적 위협 모델위협 모델(위협 모델링)정 의- 가능한 모든 취약 위험을 파악, 추출하는 활동- 설계 단계에서 보안 문제에 대한 체계적 접근을 하기 위해 설계- IT에서만 사용되는 용어가 아니라 다양한 방면에서 사용- 위협 모델의 파악을 통해 위협 요소를 사전에 파악하고 대응하는데 유용 - 종 류   > STRIDE 방법론 : 6가지의 위협 요소로 분류한 모델로 주로 MS에서 활용   > P.A.S.T.A(Process for Attack Simulatin and Threat Analysis)   > Trike : 보안 감사 프로세스를 만족시키기 위한 위협 모델로 요구사항에 근간하여 구성대표 위협 모델링 활용 도구MS Threat Modelng Tool- MS사에서 만든 위협 모델링 도구로..
2024.08.31
no image
5. 보안 솔루션 종류와 이해 - UTM,TMS,NMS,ESM,SIEM,SOAR
5. 보안 솔기타 보안 장비 및 솔루션 UTM- Unified Threat Management 의 약어로 통합 위협 관리 솔루션을 통칭- 네트워크, 엔드 포인트 등 환경에서의 위협을 통합 관리 및 차단을 위한 솔루션- 샌드 박스를 통한 악성코드 자동화 분석, 트래픽 분석, 엔드포인트 트래픽 분석 등의 여러 위협 요인들을 분석하여 차단해주는 역할 수행- 장비 업체 기종 별로 기능이 다양하여 정확한 개념을 정의하기가 어려움 TMS- 네트워크 장비로부터 실시간 데이터를 수집/분석하여 회선별 이용 모니터링 및 정보를 제공- 수집된 데이터를 이용하여 과다트래픽, 유해트래픽 등의 이상징후를 감지하여 통보- 도입 시 대시보드를 통한 가기성과 여러 네트워크 장비 간의 호환성을 고려해야 함 NMS(Network Mana..
2024.08.31
no image
4. 보안 솔루션 종류와 이해 - DLP,DRM,EPP,EDR
정보유출 방지 솔루션 DLP- Data Loss Prevention 의 약어- 기업의 중요 자산이 밖으로 유출되는 것을 방지하기 위한 솔루션- 누출 사건을 처리하는데 사용되는 기술적 범주로 분리 Standard Measure- 방화벽과 IDS, 안티바이러스 소프트웨어와 같이 일반적으로 내부와 외부의 공격을 차단 Advanced Measure- 비정상적인 전자 메일 교환에 대한 비정상적인 접근 탐지를 하기 위한 것으로 머신러닝 등의 사용자 활동 모니터링을 제공 Designed Systems - 민감 데이터 접근 가능자가 민감 데이터 전송을 시도하거나 복사하는 행위를 차단 또는 탐지  유 형- Network   > 보통의 경우 네트워크 출구 지점에 설치   > 정보보안 정책을 위반하는 민감 데이터 트래픽을 ..
2024.08.31
no image
3. 보안 솔루션 종류와 이해 - IDS,IPS,WIPS,NAC,Anti-DDoS
보안 솔루션 종류와 이해IDS1980년 NSA에서 처음 개념이 확립된 침입탐지시스템은 최초 감사의 목적으로 활용되었다. 근래에는 악의적인 행동을 탐지하고 관리자에게 알려주는 역할로 활용된다.개요- Intrusion Detection System으로 침입탐지시스템의 약어- 1980년 NSA의 제임스 엔더슨(James Anderson)에 의해 처음 개념이 확립- 장치 또는 소프트웨어 형태로 악의적인 네트워크나 악성행위 상태를 모니터링하여 알림 역할 수행 분류- 대표적인 분류로 NIDS(네트워크 기반)와 HIDS(호스트 기반)로 분류함  > NIDS(Netowrk IDS) : 네트워크 트래픽을 분석하고 탐지하는 역할 수행  > HIDS(Host-based IDS) : 중요 운영체제 파일을 모니터링하는 역할 수..
2024.08.31