기본 세팅


vmware 설치 후 ESXi 이미지 파일 삽입 ( 설치 설명은 생략합니다. 그냥 설치만 하면돼서.... 앞글 URL참고 )




1.




VMware Network Editor 설정


VMnet 1 ---> ESXi 내부 인프라에 접근하기 위해 설정

VMnet 5 ---> ESXi 내부 인프라에 접속하려는 공격자를 설정하기 위해 설정

VMnet 8 ---> ESXi 내부 인프라 구성을 위해 설정




2.




vmware 설치 전 하드웨어 구성화면입니다.

network adapter2개 추가한 것을 확인할 수 있습니다.




3.





초기 ESXi 설정 화면입니다.





4.




루트 아이디와 비밀번호 설정 화면입니다.



5.




인슬톨 중인 화면입니다.





6.



인스톨 완료 후 ip 설정을 확인하기 위해 구성 설정 화면입니다.

Configure Management Network로 들어가여 구성 설정을 변경 해줍니다.




7.



IPv4 Configuration을 선택해줍니다.

 



8.




설정을 위와 같이 세팅해주고 나갑니다.

ESXi192.168.108.128의 아이피를 고정으로 사용하도록 설정합니다.



9.


 

설정 완료하고 재부팅한 화면입니다.



10.



아이피 입력 후 화면입니다. ( 192.168.108.128 )

맨 밑에 안전하지 않음으로 이동 부분에 ip를 클릭해 페이지를 이동합니다.



11.



 ESXi 크롬으로 접속한 화면입니다. 아까 설정한 root아이디와 비밀번호를 입력합니다.




다음 글에는 ESXi 아이피로 접근하여 가상 스위치와 포트들을 구성할 예정입니다.

'Network > ESXi' 카테고리의 다른 글

ESXi로 실습 네트워크 환경 구성하기 - 구성도  (0) 2019.01.18
ESXi 란?  (0) 2019.01.13


교육 중 ESXi를 활용한 수업이 있어서 그 구성도를 한번 가져와봤다.


이 구성도를 구축해보고 실습하는 것을 앞으로 포스팅할 예정입니다.



구성도






실습 환경은 VMware와 와 ESXi를 설치하여 구성



VMware station 15 체험판 (30일) - https://my.vmware.com/en/web/vmware/info/slug/desktop_end_user_computing/vmware_workstation_pro/15_0

ESXi 이미지파일 - https://my.vmware.com/en/web/vmware/evalcenter?p=free-esxi6

'Network > ESXi' 카테고리의 다른 글

ESXi로 실습 네트워크 환경 구성하기 - 기본 설정 ( VMware )  (0) 2019.01.18
ESXi 란?  (0) 2019.01.13


NAC( Network Access Control ) 이란?



 NAC 시스템은 과거 IP 관리 시스템에서 발전한 솔루션입니다.


NAC(네트워크 접근제어)는 일련의 프로토콜들을 사용해 '엔드포인트(Endpoint)'가 처음 내부망 네트워크에  접근시도를 할 때 기존 내부망에 피해를 끼치지 않도록 접속하는 '엔드포인트'에 일련의 보안 정책을 적용할 수 있도록 하는 컴퓨터 네트워킹 솔루션입니다.


 

기본 개념은 IP 시스템과 거의 같고, IP 관리 시스템에 네트워크에 대한 통제를 강화한 것 입니다.

 


* 엔드포인트(endpoint)란 노트북 컴퓨터 스마트폰 등 네트워크에 접속하는 모든 유무선 단말들을 일컫는다.



주요 기능



1. 접근제어/ 인증


2. PC 및 네트워크 장치 통제 ( 무결성 체크 )


3. 해킹, 웹, 유해 트래픽 탐지 및 차단




동작과정

NAC의 접근 제어 및 인증 기능은 일반적으로 MAC주소를 기반으로 수행된다. MAC 주소를 IP 관리 시스템의 관리자에게 알려줘야 합니다. 관리자가 해당 MAC 주소를 NAC에 등록하면 사용자는 비로소 해당 네트워크를 사용할 수 있는 권한을 가집니다.


 

① 네트워크 접근 요청 : 접속하고자 하는 PC 사용자는 최초 네트워크에 대한 접근을 시도한다.


② 사용자 및 PC 인증 : NAC에 등록되어 있는 MAC 주소를 통해 사용자 PC를 인증하거나 SSO와 연계하여 네트워크에 접근하고자 하는 사용자의 아이디와 패스워드를 추가로 요청하여 인증을 수행한다. 인증 과정에서 백신이나 보안 패치의 적절성 여부를 검토한다.


③ 네트워크 접근 허용 : 인증이 완료된 경우 네트워크에 대한 접근을 허용한다.


④ 네트워크 접근 거부 : 보안 정책이 제대로 준수되지 않았거나 바이러스에 감염되어 있는 경우 네트워크 접근이 거부되고, 네트워크에서 격리된다. 격리된 PC는 필요한 정책 적용이나 치료 과정을 거쳐 다시 점검한다.





엔드포인트가 사내망에 연결 될 때 백신 보호 레벨, 시스템 업데이트 레벨 그리고 환경설정이 회사가 정해놓은 정책과 맞지 않는다면 내부망에 접근을 못하게 됩니다.


미리 설치되어 있는 NAC(네트워크 접근제어)에이전트가 엔드포인트를 검역하는 동안 이 엔드포인트는 오직 패치나 백신을 받을 수 있는 서버와만 통신이 가능합니다.

정해져 있는 NAC(네트워크 접근제어)보안 정책에 맞게 엔드포인트가 준비 되었을 때 비로서 내부망과 인터넷에 접근할 수 있습니다.


NAC(네트워크 접근제어)는 주로 엔드포인트 검역을 위한 것이지만 종종 역할기반 통신제어의 용도로 사용되기도 합니다.


이때, 내부망 접근은 사용자의 직위 또는 직책과 점검상태의 결과에 따라 다르게 주어집니다.


 

NAC의 효과



1. Zero-day attack의 경감


NAC솔루션의 가장 중요한 역할은 엔드포인트들이 네트워크에 접근했을 때 네트워크 상의 엔드포인트들이 새로 접근한 엔드포인트에 의해 바이러스에 감염되는 것을 막는 것에 있습니다.



2. 정책의 강제화


NAC 솔루션은 네트워크 관리자들이 어떤 종류의 엔드포인트들이나 사용자들이 네트워크에 허용되는지 방침을 세우고 스위치, 라우터, 네트워크 중간 장비들로 구성된 네트워크에 정책을 강제화할 수 있게 해줍니다.



3. 계정 및 접근관리


옛 방식은 IP를 기준으로 통제를 했다면 NAC(네트워크 접근제어)는 IP기준이 아니라 사용자를 기준으로 네트워크를 통제합니다.

'IT INFO > 보안 관련' 카테고리의 다른 글

AIR-FI 공격  (0) 2021.01.06
디시인사이드 대규모 DDoS 공격  (0) 2019.01.12
중국 화웨이 스파이칩  (0) 2019.01.12
EDR( Endpoint Detection Response )  (0) 2019.01.02
BAS( Brench Attack Simulation)  (0) 2019.01.02

 


ESXi 란?



대다수의 사람들이 알고있는 가상화란 윈도우즈 OS 나 리눅스 계열의 OS, 또는 Mac OS X 운영체제 위에 가상화 프로그램 등을 설치하여 그 위에 다시 Guest OS를 설치하는 방법등으로 알고 있습니다.


( ex : 하드웨어 --> 운영체제 --> 가상화 프로그램(vmware , virtualbox) --> 가상 Guest OS )


 하지만 ESXi 란 OS 위에서 동작을 하는 방식이 아닌 ESXi 자체가 시스템을 구동하여 가상운영체를 동작할 수 있습니다.


( ex : 하드웨어 -> ESXi -> 가상 운영체제 )


 즉 ESXi 가 윈도우즈나 리눅스등의 별도의 운영체제 없이 가상 운영체제를 다이렉트로 관리 하는 기능을 제공합니다. 여러 개의 가상머신으로 서버를 파티셔닝 합니다.


ESXi 를 VMKernel 이라고도 부르는데, VM 에서 구동되고 있는 가상 운영체제 들은 물리적 하드웨어에 직접적인 Access 없이 CPU , Memory , Hard disk , NIC에 Access가 가능합니다.


VMKernel 은 Virtual Machine 의 Resource 사용 요청을 VMM (Virtual Machine Monitor) 을 통해 받게 됩니다. 그리고 그 요청을 물리적 하드웨어 에게 전달합니다. VM웨어에서 하드웨어에 접근하는 방식에서 차이가 납니다.


ESXi (ESX 뒤에 i - Integrated) 버전은 ESX 버전의 Slim 버전이며 무료로 출시 되었습니다. 다만 Free 버전 ESXi 는 그 기능이 매우 제약적이며 ESX 유료 버전에서 구현할 수 있는 모든 기능을 사용해 볼 수 있는것은 아닙니다. 

 Free 버전에서는 간단하게 Virtual Machine 을 생성하고 그 위에 가상 운영체제를 설치하여 작동 시켜보는 기능정도만 제공 한다고 생각하면 됩니다.


 다음 글에서는 교육에서 배웠던 내용을 직접 제 컴퓨터에 구성하여 가상 네트워크를 생성해 보도록 하겠습니다.




정리


 ㅇ 하드웨어에 직접 설치하는 가상화 프로그램이다. 


 ㅇ 하드웨어 바로 위에서 동작하며 고성능을 자랑한다.


 ㅇ 하드웨어 -> ESXi -> 가상 운영체제


 ㅇ 하드웨어의 리소스를 100%사용할수있는것이 장점이다.







내용




  

 1차 공격은 오전 10시 30분 경 디시인사이드에 14기가(Gbps)에 달하는 디도스 공격이 발생하면서 가비아 서초IDC 전체 네트워크 장애로까지 이어졌습니다.

 이 후 KISA에 디도스 공격을 통보하고 11시 50분경 3차 디도스 공격 이후 서버 접속이 정상화된 상황입니다.


 가비아 역시도 피해를 보았습니다. 


DDoS 공격의 경우 기존에는 충분히 커버 가능한 수준으로 대역을 운용하고 있었지만 이번 공격의 경우 월요일 오전 업무 트래픽이 몰리는 시간대와 겹친데다 선차단 시스템을 벗어난 IP때문에 서비스 지연까지 번진 것"이라고 설명하고 있습니다.


DDoS 공격은 대규모 UDP(또는 TCP)에 의한 공격으로, 가비아 자체에서 수행하지 않고 SK브로드벤드(이하 SKB)에서 선차단, 후보고 형식으로 진행됩니다. 이는 ISP 업체들의 백본스위치 및 하위고객사들의 안정성을 위해 SKB뿐만 아니라 LGU+에서도 이와 같은 방식으로 선차단 정책을 유지하고 있다"고 밝히고 "이번에 가비아는 당사 모니터링 시스템에서 공격의 타깃이 된 IP를 확인해 SKB에 차단 요청을 했습니다. 


 정책상으로 보게 되면 SKB에서 선차단을 해야 되는데, 

추정컨데 이 부분이 제대로 작동이 안되었던 것으로 보여 해명 요청을 기다리고 있다"고 밝혔다.








'IT INFO > 보안 관련' 카테고리의 다른 글

AIR-FI 공격  (0) 2021.01.06
NAC 이란?  (0) 2019.01.15
중국 화웨이 스파이칩  (0) 2019.01.12
EDR( Endpoint Detection Response )  (0) 2019.01.02
BAS( Brench Attack Simulation)  (0) 2019.01.02


 


내용


  블룸버그에 따르면 중국은 미국 주요 기관 데이터센터에 들어가는 서버용 기판(마더보드)에 연필심보다 미세한 스파이칩을 이식했다는 주장하고 있습니다.


 블룸버그 비즈니스위크는 기업 30여 곳과 정부 기관이 사용하는 데이터 센터 서버에 중국산 스파이 반도체가 심어져왔다고 보도했습니다.


 

 즉, 중국이 미국을 상대로 산업스파이 활동을 벌여왔다고 보도했습니다.




 소프트웨어가 아닌 하드웨어를 활용한 해킹을 해왔다는 것 입니다. 일반적으로 하드웨어 해킹은 소프트웨어 해킹보다 대응하기가 어렵습니다. 

소프트웨어는 상시 관리할 수 있지만, 하드웨어는 일일이 스파이칩을 찾아내 떼어내야 하기 때문입니다.


 맨 처음 스파이칩을 만든 곳으로는 중국 군대가 지목됐습니다. 블룸버그에 따르면 중국 군대는 언뜻 보면 마치 일반 칩처럼 보이는 스파이칩을 설계·제조해  중국 서버 제조업체 ‘슈퍼마이크로(Supermicro)’에 넘겼고 칩을 건네받은 슈퍼마이크로는 서버 기판 후미진 곳에 미세한 스파이칩을 숨겨 미국 내 데이터센터에 수년 동안 납품해왔다는 주장입니다.


 

중국 군대에서 스파이칩 제조 -> 중국 서버 제조업체 '슈퍼마이크로'에서 부착

 -> 미국 데이터센터로 납품





해당 스파이칩에는 메모리와 네트워크 기능이 있다고 전해집니다.


블룸버그는 스파이칩이 서버 운영체제 등을 조작해 미국 회사들로부터 지식재산권과 거래기밀을 수집해왔다고 주장하고 있습니다.



애플과 아마존은 이런 블룸버그의 보도를 즉각 부인했습니다.


애플은 “블룸버그의 보도 내용에는 오도된 정보가 있는 것으로 보인다. 2016년 슈퍼마이크로사의 서버 드라이버가 바이러스에 감염됐다는 것과 관련해 혼동된 보도인 것으로 추측한다”고 주장하고 있습니다. 

아마존도 해당 서버의 스파이 마이크로 칩에 대해 수개월간 자체 조사를 벌였으나 아무것도 발견되지 않았다고 반박했습니다.


중국 역시 사이버 보안 수호하려는 입장이라고 밝혔지만, 워싱턴 포스터에 따르면 익명의 정부 관계자에 의한 정보로 상당히 정확한 보도라고 밝혔습니다.


외부 공표를 허락받지 않았을 뿐이라며 보도하였습니다.


 

 

화웨이 측은 이러한 보도를 전면 부인하고 있고, 

보안 검증 요구사항을 전달한다면 적극적으로 따를 것이라는 입장을 밝히고 있습니다.




정부 주관으로 여러 차례 현장 점검을 했다지만, 사회주의 국가인 중국 업체라는 면에서 반감이 드는 상황을 100% 해소 할 수 없다고 한국 관계자는 말했습니다.



 한국은 대기업부터 중소벤처기업까지 중국산 마더보드로 만든 서버를 쓰고 있고 얼마나 유통되는지 집계도 힘든 실정이라고 합니다.




개인적인 생각


 

 애플과 아마존 입장에서는 소비자의 불안 심리를 자극하지 않기 위한 대처라고 생각합니다. 이로 인해 중국 화웨이 제품에 대한 반감이 전 세계적으로 생길 것을 예상합니다. 중국은 보다 적극적인 해명이 필요할 것으로 보이고, 미국 역시 투명한 결과 공개를 바탕으로 제품 사용자들의 보안에 대한 불안감을 덜어줄 필요가 있다고 생각합니다.








'IT INFO > 보안 관련' 카테고리의 다른 글

NAC 이란?  (0) 2019.01.15
디시인사이드 대규모 DDoS 공격  (0) 2019.01.12
EDR( Endpoint Detection Response )  (0) 2019.01.02
BAS( Brench Attack Simulation)  (0) 2019.01.02
GDPR이란?  (0) 2018.12.24

 



딕션너리 ( Dictionary )



 딕셔너리에 핵심은 { } 이다!!!! 리스트는 [ ]

괄호 차이로 이것이 딕셔너리인지, 리스트인지 구분한다.



딕션너리 기본 구조

dict = {key: value}


key를 호출하여 value 값을 불러오는 기능을 한다.








셋 ( Set )


 셋은 딕션너리와 같은 { } 괄호를 사용한다.

딕셔너리와 다르게 키값을 가지지 않는다.

중복값이 있으면 모두 제거한다.




아래 그림은 set을 추가하는 add()를 사용하고 있다.



아래 그림은 set을 제거하는 remove()를 사용하는 모습과

전체를 비우는 clear()를 사용한 모습이다.





 

튜플 ( Tuple )


 튜플에서도 괄호의 차이가 나타난다. ( )괄호를 사용한다는 것!

튜플은 한번 정해지면 교체가 불가능하다

아래 사진은 교체가 안되는 모습을 보여준다.




 



리스트 List 



 

 배열로 값을 저장할 수 있다. 필요한 자료를 인덱스 값을 넣어 뽑아낼 수 있다

여러개의 값을 함께 모아서 저장할 수 있다.



 list 만들기

my_list = [1,2,3]


 값 추가하기

my_list.append(123)



 값 지우기

del()---> 삭제 , len()-->총 갯수 # 메서드 아니고 함수당



◎ list 메서드


list.sort()   ---> 정렬

list.count()  ---> 갯수




 




인덱싱, 슬라이싱




인덱싱 ( indexing )


          0 1 2 3 4 5   ---> index

            | p   | y   | t   | h   | o   | n   |


음수가능    -6 -5 -4 -3  -2 -1



슬라이싱 ( Slicing )


한 개만 뽑느게 아니고 여러개 뽑아올 수 있음


마지막 짜를 때 조심 +1해줘야함


3에서 8 까지니깐 0부터 시작한다는 점을 유념하여 '시''큐''리''티''백'' ' 마지막 공백까지 뽑아 온다고 생각할 수 있다.




 




+ Recent posts