분류 전체보기 (129) 썸네일형 리스트형 DNS의 조건부 전달자 List 추출하기 Windows Server의 Powershell 명령어를 활용하여, 현재 조건부 전달자(Conditonal Forwarders) 목록 전체를 CSV 파일로 추출할 수 있다. Get-DnsServerZone -ComputerName 서버명 Where-Object {$_.ZoneType -eq 'Forwarder'} | Export-Csv -NoTypeInformation DNSCFList.csv 만약, 해당 리스트를 통해 다른 Target 서버에 해당 레코드를 추가하고자 하면, 아래 명령어를 활용하면 된다. Target 서버 지정이 안되기 때문에, DNS 서버에 직접 접속 후 아래 명령어를 실행하면 된다. 대상 IP 추가는 ,형태로 multi value 추가가 가능하다. Default 옵션은 전체 DC/D.. SNAT, DNAT 차이점 SNAT (Source Network Address Translation)와 DNAT (Destination Network Address Translation)은 네트워크 주소 변환 (NAT)의 두 가지 주요 형태이다. 일반적으로 NAT라고 하면, IP 패킷의 TCP/UDP 포트 번호 및 IP 주소를 수정하여 내부 네트워크와 인터넷 간의 통신을 가능하게 하는 기술을 말한다. SNAT (Source Network Address Translation) SNAT는 IP 패킷의 소스 주소를 변경한다. 일반적으로 사설 네트워크에서 인터넷으로의 통신을 가능하게 하기 위해 사용되는데, 사설 네트워크의 여러 장비는 하나의 공용 IP 주소를 공유하여 인터넷과 통신할 수 있다. SNAT는 이러한 기능을 가능하게 해주는 역.. ADFS서버란? Active Directory Federation Services (ADFS)는 Microsoft에서 제공하는서비스 중 하나이다. ADFS는 여러 네트워크 및 서비스 간에 사용자 인증을 가능하게 하는 페더레이션(identity federation) 기능을 제공하며, 페더레이션은 한 시스템에서 인증된 사용자를 다른 시스템에서도 인증된 것으로 간주한다. 예를 들어, 사용자가 한 번 자신의 사용자 이름과 비밀번호를 사용하여 로그인하면, 해당 사용자는 네트워크 내의 다른 시스템들에서도 로그인 없이 액세스할 수 있게 되며, 이를 Single Sign-On(SSO)이라 부른다. ADFS는 웹 서비스(웹 애플리케이션 또는 클라우드 서비스와 같은)에 대한 SSO 기능도 제공하며, 사용자가 자신의 Active Direc.. Kerberos의 동작 원리 컴퓨터 네트워크에서 활용되는 Kerberos는 사용자, 컴퓨터, 서비스 간의 상호 인증을 수행하는 데 사용되는 프로토콜이다. 기본적인 Kerberos의 동작 원리는 다음과 같다. 1. 인증 서버에 로그인 사용자가 클라이언트 시스템에 로그인하면 클라이언트는 사용자의 이름과 비밀번호를 사용하여 인증 서버(Authentication Server, AS)에 인증 요청을 보낸다. Azure AD나, AWS IAM, Okta등의 IdP 서버는 Kerberos의 인증을 지원하지 않기 때문에, 가장 흔하게 접할 수 있는 Active Directory 서버가 인증 서버(AS)의 역할을 수행한다고 생각하면 된다. 2. Ticket Granting Ticket (TGT) 수령 인증 서버는 사용자를 인증하고, 암호화된 "티켓.. CI/CD란? CI/CD는 "지속적인 통합(Continuous Integration)"과 "지속적인 배포(Continuous Deployment)"의 약자이다. 이는 소프트웨어 개발에서의 일련의 개발 및 배포 절차를 말하며, 소프트웨어 개발의 효율성과 신뢰성을 높이는 방법론이다. 지속적인 통합 (Continuous Integration, CI) CI는 모든 개발자가 일정 시간 간격으로 (일반적으로 하루에 몇 번) 자신의 코드 변경 사항을 공유 코드 저장소 (예: Git)에 병합하는 프로세스이다. 코드가 병합될 때마다, 자동화된 빌드와 테스트가 실행되어 가능한 한 빨리 버그와 호환성 문제를 감지하고 해결할 수 있다. 지속적인 배포 (Continuous Deployment, CD) CD는 개발된 소프트웨어를 사용자가 사용.. AWS의 보안 모범 사례 최소 권한 원칙 AWS Identity and Access Management (IAM)을 사용하여 사용자, 그룹 및 역할에게 필요한 권한만 부여한다. 이렇게 하면 실수로 또는 악의적으로 중요한 자원을 변경하거나 제거하는 위험을 최소화할 수 있다. 정기적인 액세스 권한 검토 액세스 권한은 시간이 지나면서 변경될 수 있으므로, 정기적으로 사용자의 권한을 검토하고 필요 없는 권한을 정리한다. 작업에 대한 로깅 AWS CloudTrail을 사용하여 AWS 계정에서 발생하는 모든 API 호출을 로깅한다. 이를 통해 계정 활동을 모니터링하고 이상한 행동을 감지할 수 있다. 데이터 암호화 데이터를 전송하거나 저장할 때는 반드시 암호화환다. AWS는 전송 중인 데이터와 저장된 데이터 모두를 암호화하는 데 사용할 수 .. AWS 인프라 보안 강화 서비스 AWS에서 인프라스트럭처의 보안을 강화하기 위한 주요 제품들은 아래와 같다. AWS Identity and Access Management (IAM) IAM은 사용자와 시스템이 AWS 서비스에 액세스하는 것을 안전하게 제어하는 도구이다. Amazon Virtual Private Cloud (VPC) VPC를 사용하면 사용자는 AWS 클라우드에서 논리적으로 격리된 공간을 정의하고, 이 공간에서 자신만의 가상 네트워크를 생성하고 관리할 수 있다. AWS Shield 대규모 DDoS 공격에 대한 보호를 제공한다. AWS WAF (Web Application Firewall) 웹 애플리케이션에 대한 악의적인 웹 트래픽을 필터링하는 데 사용된다. AWS Network Firewall 사용자의 VPC에서 네트워크 .. AWS Cloud 마이그레이션 작업 시 고려사항 AWS 클라우드로 On-premises 환경을 이관하는 경우, 다음과 같은 보안적 관점을 고려해야 한다. 데이터 보안 데이터를 클라우드로 이동시킬 때, 이 데이터가 외부로 유출되거나 변조되지 않도록 하는 것이 중요하다. 이를 위해 암호화, 해시, 체크섬 등의 기술을 활용해 데이터를 보호해야 한다. 액세스 관리 AWS에서는 IAM(Identity and Access Management)를 통해 권한을 관리하며, IAM 정책을 올바르게 설정하고, 불필요한 권한은 제거하여 최소 권한 원칙을 준수하는 것이 중요하다. 네트워크 보안 VPC(Virtual Private Cloud)와 같은 도구를 사용하여 AWS 리소스를 공개 인터넷에서 격리하고, 보안 그룹 및 네트워크 액세스 제어 리스트(ACL)를 이용하여 네트워.. 이전 1 ··· 5 6 7 8 9 10 11 ··· 17 다음