Processing resulting output

Slides:



Advertisements
Similar presentations
1 장 Unix/Linux 소개 1 Helpers. 1 장 내용 1. 왜 유닉스인가 ? 2. 유닉스 시스템 구조 3. 유닉스 역사 및 버전 4. 리눅스 설치 ( 별도 2 시간 실습 ) 5. 사용 환경 6. 사용자 계정 관리 Unix/Linux 2.
Advertisements

제 4 장 인터넷 창병모 네트워크 구성 2 LAN(Local Area Network) LAN  근거리 통신망으로 집, 사무실, 학교 등의 건물과 같이  가까운 지역을 한데 묶는 컴퓨터 네트워크 이더넷 (Ethernet)  제록스 PARC.
8 스니핑.
멀티미디어 서비스를 위한 IP 네트워크 순천향대학교 정보기술공학부 이 상 정
ISA Server 2004를 이용한 Exchange 2003 인프라 보안 강화
조준희 (Cho, Junhee) TCP/IP 조준희 (Cho, Junhee)
제5장 산업재해 보상보험 ☞ 목적 : 근로자의 업무와 관련하여 발생한 재해근로자의 재활 및 사회복귀를 촉진시키기 위하여 이에 필요한 보험시설을 설치 운영하며, 피해를 예방하고 근로자의 복지증진을 위한 사업을 행함으로써 근로자의 보호에 이바지함을 목적으로 함. 산재보험은.
2 장 인터넷의 구성 및 접속.
Chapter 8 Authorization
3 장 인터넷 서비스.
Understanding of Socket and File I/O
Chapter 7 Networking.
정보활용 능력과정 경일대학교 컴퓨터공학과 김 현성
데이터 통신 서울대학교 통계학과 2009년 2학기 컴퓨터의 개념 및 실습 (
Asymmetric Link 분석.
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
22 장 프로세스간 전달 : UDP와 TCP 22.1 프로세스간 전달 22.2 사용자 데이터그램 프로토콜
Cisco ASA 5500 Configuration Guide - 기본 및 Firewall 기능 설정 (ASA 8
PC1 E0 R1 로컬 Host 파일 브로드 캐스트 LMHOSTS 조회 Host 파일 조회 DNS Server 조회
Switching 기술 II(L4, L5, L7).
Chapter 32 Analyzing Web Traffic
Dynamic Host Configuration Protocol
서버의 종류와 기능 환경공학과 권진희.
Network 네트워크 이론 및 실습 TCP / IP 4장.
Introduction to Networking
2 장 인터넷의 개요.
Web Servers (IIS & Apache)
PART 01 개념 컴퓨터 네트워크 Chapter 3 OSI 참조모델과 인터넷 임효택.
10. About TCP / IP SPARCS 08 우성필.
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
Domain Name System (DNS)
Firewall & N-IDS 김창현.
모든 내용에 대한 저작권은 BANNA에 있으며, 허가된 사용자 이외에는 사용할 수 없습니다.
NAC Test 시나리오 내부단말 통제 보안 BMT 시나리오
Web Services 웹서비스 도입 및 확산에 따른 기대효과 1.
자바 5.0 프로그래밍.
Chapter 05 목록화.
Network Security Footprint & Scan.
제 14 장 도메인 네임 시스템 정보통신연구실.
웹서버와 설치에 필요한 것 WWW ( world wide web ) TCP/IP 프로토콜을 이용하는 클라이언트/서버 환경
Access Control Lists Access Control List
PART 01 개념 컴퓨터 네트워크 Chapter 3 OSI 참조모델과 인터넷 임효택.
제9장 네트워킹 숙명여대 창병모 2011 가을.
3부 해킹 전 정보 획득 Chapter 6. 풋프린팅과 스캔
Network Programming(1)
1강_web과 html Web이란? HTML이란? CSS란? Lecturer Kim Myoung-Ho Nickname 블스
BIZSIREN 실명확인서비스 개발 가이드 서울신용평가정보㈜ 신용조회부 (TEL , FAX )
1강. 웹프로그래밍 웹프로그래밍이란? JAVA웹 웹프로그램의 동작 필요한 학습 Lecturer Kim Myoung-Ho
IPv 이 동 주 HONGIK UNIVERSITY.
네트워크와 소켓 프로그래밍 Chapter 01. * 학습목표 TCP/IP 프로토콜의 동작 원리를 개관 소켓의 기본 개념을 이해
박 태하 ㈜ 아이네트 인터넷 망관리를 위한 도구 박 태하 ㈜ 아이네트.
멀티 쓰레드 기반의 채팅 프로그램 문성영 김현진 학번 이름 장용하 차희진 연구제안서.
Packet Analyzer V (주) 이네스 닷컴.
Part 04-3 Windows 2000 Server IIS Outlook Express 도메인 사용 관리자
1 학습 목표 네트워크의 기초 네트워크 관련 기초 용어를 익힌다.
FireWall / VPN Solution
1조 김성수 백현기 석광우 김지원 박광연.
Transmission Control Protocol (TCP)
User Datagram Protocol (UDP)
TCP/IP 네트워크 구조 TCP/IP 개요 TCP/IP 프로토콜 한빛미디어(주).
Linux/UNIX Programming
Internet & WWW Protocols
14 방화벽.
시스템 인터페이스 Lab3 Unix 사용법 실습.
제 11장 User Datagram Protocol(UDP)
Part TCP / IP 1. TCP / IP 프로토콜 2. 기본 프로토콜.
IP-255S 설치 교육자료 101/102에 대한 설명을 시작 하겠습니다.
Internet 인공지능연구실
매물장 로그인 직원을 미리 생성하시면 직원 ID로 로그인 가능.
소리가 작으면 이어폰 사용 권장!.
Presentation transcript:

Processing resulting output LINUX 를 이용한 서버의 구축과 보안 그리고 2주기 백업 시스템 구축 참여학생 : 표준기, 김영대 지도교수 : 김남선 ◎ 작품의 목적 ∥ Server OS인 LINUX를 이용하여 다양한 Service의 Server를 구축 ∥ 구축된 Server의 보안을 위한 방어법 구현 ∥ Server의 Data 보전을 위한 자동 주기화된 Backup 시스템 구현 ∥ 실제 구축되어 운영중인 Server에 대한 설명 ◎ Security #2 - PROXY server를 이용한 침입 차단 (2세대 패킷 필터링 – 네트워크 기반) - IPTABLES을 이용한 패킷 차단 (1세대 패킷 필터링 – 호스트 기반) : IPTABLES이란 서버에 접속하는 Network ID, IP address, Port 기반접속에 조건을 걸어서 허용 혹은 차단을 하는 호스트 기반의 침입차단 방식 Ex) iptables –P INPUT DROP : 모든 입력에 대하여 차단 iptables –A INPUT –p TCP –destination-port 23 –j ACCEPT : 수신된 데이터가 TCP 기반에 23번 포트(TELNET)이라면 접속을 허용 ※ IPTABLES의 알고리즘 경로 결정 (원격or지역) ← 출력 직전에 점검 ← WAN ↔ PROXY server ↔ Desktop WAN ↔ Desktop 1:1 다이렉트 네트워크 ○ 패킷은 1:1 통신으로 네트워크 필터링이 불가능 PROXY server를 이용한 네트워크 ○ 데이터의 전송이 2번이 돼서 중계기보다 느림 -> 캐쉬기능 제공 ○ 외부네트워크의 접근제한 - 사용자 인증 가능 및 인터넷 접근에 대한 로깅 가능 - 패킷 필터링 보다 높은 수준의 네트워크 필터링 ◎ LINUX Server의 현황 ▷ 가장 신뢰받는 호스팅 업체 ▷ 세계 각 OS 기반 서버 사용률 ∥ 세계적으로 LINUX 기반 Server가 가장 많이 쓰임 ∥ LINUX 기반(UNIX계통)의 호스팅 업체가 상위권 점유 ※ 뛰어난 안정성과 세계적인 신뢰를 받고 있음을 알 수 있음 ◎ Network topology ▷ N.E.T Lab. Network 구성도 - 2대의 LINUX Server와 1대의 UNIX Server로 구성 - Desktop은 공인 IP대역, Server들은 사설 IP대역 사용 Processing resulting output Checksum Sanity Input Chain DeMasquerade Routing Decision Local Output Chain Forward Chain Filtering of Packet → 패킷의 손상 여부 점검 → 정상성 테스트(잘못된 패킷은 무시) → 처리 결과값에 대한 출력 ◎ Backup system ∥ Backup이란 의도치 못한 사고, 디스크의 노후 혹은 천재지변 등의 Server의 중요한 Data가 훼손되더라도 복구가 가능하게 사전에 Data를 안전한 곳으로 이동하는 작업 ∥ 2주 주기로 증분 Backup과 완전 Backup을 통한 Data의 2주간의 보존 ※ 2주 순환식 Backup의 알고리즘 □ 증분 Backup(Incremental backup) - 이전 Backup 작업 후부터 변경된 내용에 관해서만 Backup 실행 ex) 7개의 Data // 1일 | 0 | 1 | 2 | → 2일 | 3 | → 3일 | 4 | → 4일 | 5 | → 5일 | 6 | 7 | □ 완전 Backup(Full backup) = 매체 Backup - 이전 Backup 작업에 무관하게 모든 Data에 대하여 Backup 실행 ex) 7개의 Data // 1일 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | → 2일 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | ◎ Services ∥ DNS server - 자체 Domain Name System 을 지원 ∥ TELNET server - LINUX Free Training Zone 서비스 ∥ FTP server - Server의 자료 공유를 위한 File 서비스 ∥ HTTP server - Web page 서비스 제공 ∥ SQL server - Web 서비스에 대한 database 지원 ∥ PROXY server - 네트워크 처리속도 개선 및 보안의 증대 HDB#2 증분 백업 HDB#1 일 월 화 수 목 금 완전백업 토 매체 백 업 ◎ Security #1 ∥ 보안은 크게 내부보안과 적극보안으로 나뉨 ∥ 보안의 시작은 관리자의 작은 관심으로부터 시작됨 ▷ 내부보안 - Console 접근의 통제 - Host의 제어로 접속 제한 - 불필요한 데몬의 제거 -> 데몬의 감시가 유용해짐 - Telnet 사용의 통제(보안성 낮음) -> SSH 대체 - 퍼미션의 설정으로 권한의 제어 -> Setuid의 감시 ▷ 적극보안 - 포트의 차단 : 각 서비스는 목적 별로 0번부터 1024번 미만의 포트는 관리자의 권한으로 예약 통제되며, 그 이상부터 65535번 까지 누구든 사용할 수 있기 때문에 /etc/services 파일의 포트 리스트를 사용하지 않는 포트는 주석 및 수정 (HTTP : 80, FTP : 21, TELNET : 23, SSH : 22, DNS : 53, SMTP 25 등 대표 Port들) - DNS server를 이용한 침입 차단 : 외부에서의 침입을 위한 Route 경로를 찾을 때, 애초에 정보 제공에 대한 요청을 거부 일 월 화 수 목 금 ※ 매일 06:00(CRONTAB)에 LINUX Server 에서 LINUX Backup server로 Rsync(동기화) 작업 실시 ※ 짝수날은 HDB#2에 홀수날은 HDB#1에 분산 저장으로 Backup된 Data의 유실에도 최대한 대비 LINUX Server → LINUX Backup server Fin. Network Engineer Training Lab.