반응형
SMALL
Telnet
- Tele (멀리있다는 뜻) + net (네트워크)
- 원격의 시스템에 접속하여 제어를 가능하게 하는 프로토콜
- "연결형 프로토콜"인 TCP (23번) 지원을 받음
- 송신 달말과 네트워크를 경유한 원격지에 있는 수신 단말 간의 원할한 인터페이스를 제공하기 위한 네트워크 가상 단말 (NVT : Network Virtual Terminal)을 사용
- 대칭적인 통신을 통해 클라이언트와 서버가 "동일한 명령 및 응답"을 형식으로 주고 받음.
- 원격접속을 위한 서버와 클라이언트 간의 "옵션 협상 메커니즘을 제공"
- Telnet의 보안성을 강화한 프로토콜 --> SSH(Secure Shell)
- RFC 854~861에서 표준화
네트워크 가상 단말(NVT)
- 사용자는 window , 원격제어는 unix, 두개의 중간자가 인터페이스를 변환해주는 역할이 필요함.
- --> 공통적 표현 기술에 따라 기술한 인터페이스 규격
- 클라이언트와 서버에서는 자신의 터미널 특성을 NVT 포맷에 맞게 변환한 후에 전송
Telnet 데이터 전송
- 상이한 운영체제를 사용하는 원격 단말 간에 접속하여 데이터를 전송할 수 있게 함
Telnet 명령어
- NVT는 데이터 전송을 위해서 NVT ASCII 코드를 사용
최상위 비트 : 0
하위 7비트는 US ASCII와 동일
8비트 ASCII코드 사용도 가능
-> 클라이언트와 서버 간의 옵션 협상을 먼저 해야 함! - 명령어를 전송하기 위한 방법
-> NVT는 사우이 비트가 1로 설정된 8비트 문자를 사용
Telnet 명령어 형식
- C:/>Telnet<옵션><IP주소>
- Telnet 명령어로 원격 시스템에 접속을 하면 비밀번호를 요청 받음!
Rlogin 개요
- Remote
- 원격 로그인을 의미
- Unix BSD계열 시스템 간의 원격접속을 위해서 설계
- Telnet 프로토콜에 비해 단순하고 별도의 옵션 협상 기능을 제공하지 않음
- TCP 513번 포트를 통한 연결!
- 클라이언트는 서버에게 Null 문자(\0)로 구분되는 세 개의 문자열을 전송
- 서버는 사용자의 암호 입력 요구.
원격 데스크톱 프로토콜(Remote Desktop Protocol(RDP))
- 윈도우 기반 터미널(WBT)이나 다른 윈도우 기반 클라이언트가 윈도우 기반 터미널 서버와 통신할 수 있도록 해주는 프레젠테이션 프로토콜
터미널 서비스
- 원격 관리 모드 (웹서버)
- 응용 프로그램 관리 모드
윈도우 Terminal 프로그램 설정
- 서버 : Terminal 서버 프로그램 설치
- 클라이언트 PC : 클라이언트 프로그램 설치
** 윈도우의 "서버 구성 마법사"에서 Terminal 서비스 항목을 클릭하여 설치
윈도우 Terminal 서비스 접속
- 원격 데스크톱 아이콘 생성
- IP주소, 사용자이름, 암호 입력화면 등장
- 접속이 되면 원격지 컴퓨터 바탕화면 등장
보안용 원격접근제어 솔루션
- 보안이 요구되는 정보전산실 실무현장에서는 접근제어 시스템을 통한 "시스템 원격접속"을 함
- SSH 접속을 기반으로 함
- Unix, Linux와 같은 CUI 환경으로 서버에 접속(Telnet 기능)과 윈도우 Terminal 서비스를 지원
- 보안 관리자가 접속권한 관리, 작업기록 확인이 가능함
ex) 아콘(ARCON) 접근제어 솔루션
컴퓨터 원격지원 솔루션
- 사용자 컴퓨터에 원격 접속하여 문제점 해결 및 지원 솔루션
- 사용자가 원격서버에 웹으로 접속하여 원격서버에서 지정한 "인증번호"를 입력하면 원격 컴퓨터의 전문가가 사용자 바탕화면에 접속하여 작업이 가능
ex) Rsupport 솔루션
파일전송 프로토콜
- 인터넷에 특정 공간에 파일을 올리고 내려 받는 프로토콜
- FTP : TCP 지원 21번 포트
- T(Trivial=아주작은)FTP : UDP 지원 69번 포트
- NFS(Network File System) : 시스템 간의 디스크 공유
FTP 프로토콜
- 인터넷 저장장치에 대량의 파일을 올리고 내려 받는 프로토콜
- TCP 21번 포트
- RFC 959 표준
FTP 프로토콜 연결 설정
- 데이터 전송과 제어 정보 전송을 위하여 두개의 연결을 설정
일반 전송 모드
- 서버가 데이터 포트 20번에서 클라이언트가 지정한 포트(1024~)로 데이터 연결 요청
- 클라이언트가 방화벽, NAT 등을 사용하는 환경에서 외부에 있는 서버 시스템과 연결할 때 방화벽 통과 못함.
수동 전송 모드
- 클라이언트가 서버가 지정한 서버포트(1024~로) 연결
- 클라이언트가 기본 데이터 채널이 아닌 다른 채널을 통해서 서버와의 연결을 먼저 요청
- 클라이언트가 FTP 연결 설정을 요청하기 때문에 방화벽 통과 가능!
익명 FTP
- 일반 FTP 접속의 경우
-> 사용자 개인의 ID와 Password를 입력하고 접속 - 익명(Anonymous) FTP 접속의 경우
일반적인 네티켓의 ID, PW
- ID : Anonumous
- Password : Guest 또는 사용자 이메일 주소
익명의 용도
- 공개된 자료 공유
- 학회에서의 발표자료 공유
윈도우 FTP 서버 설정
WS_FTP 서버
FTP Bounce Attack
- FTP 서버가 데이터를 전송할 때 목적지가 어디인지를 검사하지 않는 설계상의 문제점을 이용한 공격
- 1. 익명 FTP서버를 경유하여 호스트를 스캔
- 2. FTP 서버를 통하여 임의의 네트워크 접속을 함.
- 3. 방화벽 내부에 익명 FTP 서버가 있다면 패킷 필터링을 무시하고 침입 가능
- 4. FTP Bounce Attack을 이용하면 메일의 헤더 부분을 허위로 만든 가짜 메일을 만들어 전송 가능.
- 보안방법 : 다른 서비스가 20번 포트 접속을 요청하면 거절하면 됨.
TFTP(Trival FTP) 프로토콜
- 네트워크에서 호스트 간에 "작은 크기의 파일을 주고 받는데 사용"
- 단순한 기능만을 필요로 하는 경우 효율적
- UDP 포트 69번 사용
- 텍스트 및 이진 전송 모드를 제공
NFS(Network File System)
- TCP/IP 프로토콜을 사용하여 네트워크 상에서 "파일 시스템을 공유할 수 있게 해주는" 프로토콜
- 데이터의 보안과 무결성 보장
- 인증된 네트워크 사용자가 공유된 네트워크 파일을 마치 자신의 저장 장치에 있는 것처럼 사용 가능!
전자메일 프로토콜
- SMTP (Simple Mail Transfer Protocol)
- POP (Post Office Protocol)
- IMAP (Internet Message Access Protocol)
- MIME (Multipurpose Internet Mail Extension)
전자메일 네트워크 구조
- MUA (Mail User Agent) : 전자메일 메시지와 메일 헤더를 생성, 메일도착 검사, 사용자 지원
- MTA (Mail Transfer Agent) : 전자메일 메시지를 전송하는 역할
SMTP
- RFC 822 표준
- 7비트 ASCII 코드로 전송
- TCP 25번 포트, SSL 암호화는 TCP 465번
- 다양한 파일 전송은 MIME
- 전자메일 명령어 형식
콜론(:)으로 구분, 명령어와 파라미터로 구성
전자메일 송신자의 경우 -> Mail Frome : xxxx@naver.com
POP
- 서버로부터 사용자 로컬 메일프로그램으로 모든 수신된 메일을 옮겨 주는 기능
- POP3 : TCP 110번
- SSL 암호화 : TCP 995 포트 사용
IMAP
- POP의 모든 메일을 가져오는 부분(불필요한 스팸메일까지 가져오는 등) 으로 인해 IMAP의 등장.
- 메일 제목만 확인하고 선택적으로 가져오는 것이 가능
- TCP : 143번포트 // SSL 암호화 전송 : TCP 993 포트
- 메일을 서버에 보관하는 방법
- 메시지 제목만 먼저 읽고 다운
- 메일을 바로 삭제
- 온/오프라인 상태의 메일처리/지원 가능
- 특정한 기준에 맞는 메일 검색 가능
MIME
- RFC 2045 ~ 2049
- ASCII 코드로 텍스트 파일만 전송하는 SMTP
- MIME는 오디오, 비디오, 이미지 등 다양한 "멀티미디어 형태의 데이터 파일"을 메일로 주고받을 수 있도록 확장!
- MIME 보안 프로토콜 --->>> S/MIME
전자메일 보안의 필요성
- 기존의 텍스트 전송 형태를 벗어나 "다양한 형태의 파일 및 응용 프로그램"을 지원
- 전자메일을 이용한 매크로 바이러스 등장
- 무차별적인 익명의 스팸메일 발송
- 전자메일을 통한 기업이나 공공기관의 "메일을 통한 정보 유출, 메일의 내용 도청 발생"
전자메일의 보안 요구사항
- 기밀성 (Confidentiality)
- 송신자 인증 (Sender Authentication)
- 메시지 무결성 (Message Integrity)
- 수신자 인증 (Receiver Authentication)
전자메일 보안 프로토콜의 종류
- PGP (Pretty Good Privacy)
- S/MIME (Secure/Multipurpose Internet Mail Extension)
- SSL 메일보안
1. S-SMTP : TCP 465
2. S-POP : TCP 995
PGP(Pretty Good Privacy)
- 현재는 그렇게 좋은 기능은 아님.
- RFC 4880 메일보안 표준
- 비밀키 암호화와 공개키 암호화 방식 병행
- 전자서명 기능 제공
- 공개키(암호시키는키와 푸는키가 다름!)는 전자메일 또는 공개키 서버에 등록
- 전자메일 응용프로그램에 플러그 인 설치
- RSA, DSS 공개키 생성 알고리즘 제공
- PGP에서 암호화 기능 강화 --> PEM
S/MIME
- MIME에 암호화 기능 부가
- 메일의 암호화와 디지털 서명을 하여 전송
- 메시지 첨부문의 암호화에 사용
네트워크 관리 기능
- 장애 관리
- 성능 관리
- 구성 관리
- 보안 관리
- 계정 관리
★ 네트워크 관리 목적 ==>> 네트워크를 효율적으로 관리하여 고객 만족 서비스 제공!
SNMP (Simple Network Management Protocol)
- UDP지원 161번(SNMP), 162번(SNMP trap = 긴급보고) 사용
- 네트워크 관리자와 관리대상 시스템 에이전트 간의 통신 규약
- 구성요소 : 관리시스템, 관리 에이전트, MIB, 관리 프로토콜
CMIP
- OSI 참조 모델에 근거한 네트워크 관리 프로토콜
- 대규모 네트워크에서 TMN을 구축
- SNMP에 비해 지원하는 기능이 많음
- "TCP"를 사용하여 관리 정보 유실 가능성 낮음.
- 하지만, 일반 기업의 네트워크는 SNMP로 가능
반응형
LIST
'기초 물방울 > 네트워크' 카테고리의 다른 글
IPsec, SSL, SSH, 네트워크보안장비(수업) #10 (0) | 2022.07.03 |
---|---|
SLIP, HDLC, PPP, 무선인터넷 (수업) #9 (0) | 2022.07.02 |
주소변환, DNS, DHCP (수업) #7 (1) | 2022.07.01 |
TCP, UDP, 3Way-HandShake (수업) #6 (1) | 2022.07.01 |
라우팅, RIP, OSPF, IGRP (수업) #5 (0) | 2022.06.30 |