반응형

전체 글 102

[Linux] 프로세스

프로세스란프로세스는 실행중인 프로그램이며,프로그램은 하드디스크에 파일 형태로 저장되어 있다.프로그램은 실행시에 프로세스를 어떻게 만들지에 대한 광범위한 정보를 담고 있는 파일이다. 운영체제의 실행파일 형식Unix , Linux : ELF 포맷을 사용한다.Windows : PE 포맷을 사용한다.PE 포맷 : 마이크로소프트의 Window 3.1 부터 지원되는 실행 파일의 형식을 말함 유닉스 COFF를 기반으로 나왔으며,PE 포맷을 사용하는 파일의 확장자는 cpl , exe , dll , ocx , vxd , sys , scr , drv 가있다.악성코드 중에는 cpl , scr 형태의 확장자로 배포되므로 사용자가 주의해야 한다. 프로세스의 상태신규 : 프로세스가 생성된 상태준비 : 프로세스가 처리기의 배..

Server/Linux 2025.11.12

[Linux] 사용자 그룹

/etc/passwd : 사용자에 대한 정보/etc/group : 그룹에 대한 정보/etc/shadow : 사용자에 대한 비밀번호 저장/etc/gshadow : 그룹의 비밀번호 저장/home/ : $HOME : 일반 사용자가 있는 위치/var/spool/mail : 사용자의 이메일이 있는 위치 관리자 UID : 0 일반유저 UID : 500 부터 시작useradd : 사용자 추가userdel : 사용자 삭제groupadd : 그룹 추가groupdel : 그룹 삭제passwd : 비밀번호 변경passwd -l : 사용자 비밀번호 LOCK 설정passwd -u : 사용자 비밀..

Server/Linux 2025.11.12

[Linux] 리눅스 기본설명, 명령어

# 리눅스의 특징 1. 권한을 갖는다 . - (소유권 , 허가권)2. 다중 사용자 환경을 지원한다. - 멀티유저 모드 및 멀티 테스킹 지원3. 대/소문자를 구분한다.4. 확장자는 무관하고 파일명의 일부로 사용한다. - 윈도우 확장자 개념과는 다르다 # 리눅스 프롬프트의 구조 1. 프롬프트란 - 명령어를 입력받아 실행될수 있는 상태2. 리눅스 프롬프트관리자 : [root@localhost ~]#사용자 : [user@localhost ~]$[, ] : 프롬프트의 구분 기호@ : 계정명과 서버 이름의 구분기호 localhost : 서버의 이름(HostNAME) ~ : 경로의 마지막 경로명을 출력 #,$ : 계정상태 출력 (# 관리자, $ 유저) # 명령어 [-옵션][서브옵션] [파일/디렉..

Server/Linux 2025.11.12

FortiGate 이중화 설정

FortiGate 이중화 구성시 기본 요구 조건 1. 동일한 하드 디스크 구성 2. 동일한 슬롯에 설치된 동일한 AMC 또는 FMC 카드 3. FortiGate 장치에 스위치 인터페이스가 포함된 경우 동일한 인터페이스/허브/스위치 모드 4. 동일한 소프트 스위치 구성 또한 다음 사항을 확인해야 한다. 1. DHCP 또는 PPPoE 주소 지정을 위해 구성된 FortiGate 인터페이스는 없다. 2. 두 FortiGate 유닛 모두 동일한 펌웨어 빌드를 가지고 있다. 3. FortiGate 장치 두 개가 모두 동일한 작동 모드(NAT 또는 Transparent)로 설정됨 4. FortiGate 장치 두 개가 동일한 VDOM 모드로 설정됨. FGCP Active - Standby - FortiGate의 F..

FW/FortiGate 2020.01.14

FortiGate Port Forwarding 설정

- Port Forwarding 설정 (1.1.1.6 -> 100.100.100.101 port2323 통신 시 목적지 IP 10.1.1.3 Port 23 변경후 TELNET통신 되 도록 설정) 1. Virtual IP 및 NAT 정책 설정 - [Policy&Objects] - [Virtual IPs]에서 Virtual IP Pool 설정 - [Policy&Objects] - [IPv4 Policy] - [+Create New]에서 정책 설정 2. 출발지와 목적지 간의 통신을 확인 - 확인 방법으로 방화벽에서 Packet DUMP 확인. (traffic) # diagnose sniffer packet 패킷 덤프 확인 명령어 입력 후 - 출발지 1.1.1.6 -> 목적지 100.100.100.100 Por..

FW/FortiGate 2020.01.10

FortiGate Dnat 설정

- DNAT 설정 (1.1.1.6 -> 100.100.100.100 통신 시 목적지 IP를 10.1.1.2 변경 후 통신되도록 설정) 1. Virtual IP 및 NAT 정책 설정 - [Policy&Objects] - [Virtual IPs]에서 Virtual IP Pool 설정 - [Policy&Objects] - [IPv4 Policy] - [+Create New]에서 정책 설정 2. 출발지와 목적지 간의 통신을 확인 - 확인 방법으로 방화벽에서 Packet DUMP 확인. (traffic) # diagnose sniffer packet 패킷 덤프 확인 명령어 입력 후 - 출발지 1.1.1.6 -> 목적지 100.100.100.100 통신시 목적지 IP가 10.1.1.2로 변경 후 통신이 되는지 확인..

FW/FortiGate 2020.01.10

FortiGate Snat 설정

SNAT 설정 (1.1.1.6 -> 10.1.1.1 통신 시 출발지 IP를 100.100.100.100으로 변경 후 통신되도록 설정) 1. IPv4 Pool 및 NAT 정책 설정 - [Policy&Objects] - [IP Pools]에서 IP Pool 설정 - [Policy&Objects] - [IPv4 Policy] - [+Create New]에서 정책 설정 2. 출발지와 목적지 간의 통신을 확인 - 확인 방법으로 방화벽에서 Packet DUMP 확인. (root) # diagnose sniffer packet 패킷 덤프 확인 명령어 입력 후 - 출발지 1.1.1.6 -> 목적지 10.1.1.1 통신시 출발지 IP가 변경되는 것을 확인. 3. 세션 확인 - 통신 중 세션 리스트 확인 명령어를 입력하여..

FW/FortiGate 2020.01.10

FortiGate session-helper 설정

Stateful inspection - 컴퓨팅에서 상태 저장 방화벽은 통과하는 네트워크 연결의 작동 상태와 특성을 추적하는 네트워크 방화벽입니다. 방화 벽은 다양한 유형의 연결에 대해 합법적 인 네트워크 패킷을 구별하도록 구성되어 있습니다. 알려진 활성 연결과 일치 하는 패킷 만 방화벽을 통과 할 수 있습니다. session-helper - 주로 FTP Passive Mode 를 사용하는 경우 Well Known Port 가 아닌 임의로 지정된 Port 를 사용 하게 되는데 이때 해당 Port 를 정책에서 허용 하였음에도 불구하고 FTP 연결이 불가 한 경우가 있습니다. 이러한 경우 해당 Port 가 FTP 용도로 사용된다는 것을 Fortigate 장비 에서 설정 해야 하는데 이 설정이 바로 Sessio..

FW/FortiGate 2020.01.08

FortiGate 차단 정책 설정

차단 정책 설정 (1.1.1.6 --> 10.1.1.2 TCP_23) 1. IPv4 Policy 설정 - [Policy&Objects]에서 IP Address 및 Service 입력 - [Policy&Objects] - [IPv4 Policy] - [+Create New]에서 정책 설정 2. 출발지와 목적지 간의 통신을 확인 - 확인 방법으로 방화벽에서 Packet DUMP 확인. (root) # diagnose sniffer packet 패킷 덤프 확인 명령어 입력 후 - 출발지 1.1.1.6 -> 목적지 10.1.1.2 로 TCP 23번 포트로 접속이 차단 되는지 확인 3. 세션 확인 - 통신 중 세션 리스트 확인 명령어를 입력하여 세션 확인. (root) # diagnose sys session l..

FW/FortiGate 2020.01.08
반응형