맞다 필자는 컴퓨터하는 사람인데, 요즈음 블로그에 올리는 글이 독후감 밖에 없다... 오랜만에 컴퓨터다운 글을 하나 올려보려고 한다. 개인의 공부를 겸해서, 클라우드 보안자격을 정리할 겸 아래와 같은 치트 표를 만들어 보았다. 

 

[CCSP] 공부를 시작하며 -> 합격과 합격수기

* 시험일자 : '23. 2. 18. * 준비기간 : '23. 1. 25. ~ '23. 2. 18.(약 3주) 다녀왔습니다. CCSP시험을 응시하고 좋은 결과까지 받아서 왔습니다. 시험 난이도와 시험에 대한 이모저모는 뒤에서 이야기하기로

tutoreducto.tistory.com


클라우드보안을 한페이지로 정리해 보았다. 위와 같은 글이 나올 거 같은데, 설명은 다음과 같다.


클라우드 역할군(Role and Responsibilities)

  • 클라우드 제공자(Cloud Service Provide) : 클라우드를 주는 사람이다. 그니까 따지면 IBM이나 Amazon이라고 생각하면 좋을거 같은데, 보안관점에서 서비스방식에 따라서 책임지는 영역을 소비자와 양분하게 된다. 너무 길다보니까 CSP라고 줄여부르는 일이 훨씬 많다.
  • 클라우드 고객(Cloud Customer) : 클라우드를 CSP로 부터 제공받아서 이용하는 개인이나 기업이다. CSP와 같이 클라우드 서비스방식에 따라서 책임지는 영역을 소비자와 양분하게 된다.
  • 클라우드 브로커(Cloud Broker) : 이 역할이... 우리나라에는 많이 없는데, 미국처럼 클라우드가 여러개 사용하는 멀티 클라우드 환경(MCE;Multi Cloud Environment)에서는 클라우드간 상요 호환성을 맞추어주고 어떤 클라우드사를 활용하는 것이 좋은가 자문을 해주는 역할군이 있다. CSP와 클라우드 고객사이에서 적절한 클라우드 솔루션을 추천하고 여러 클라우드 환경에서 상호운용성을 극대화해주는 윤활제 역할이다.
  • 클라우드 캐리어(Cloud Carrier) : 클라우드는 네트워크가 없다면 존재할 수 없는 기술이다. 보안관점에서 데이터나 어떤 부분을 CSP가 책임지냐, 소비자가 책임지냐도 중요한데, 워낙 네트워크 의존성이 높은 환경에서 네트워크 가용성 또한 중요하게 관심가져야할 분야이다. 클라우드 캐리어는 클라우드 접속과 이용을 위한 네트워크 환경을 조성하는 사업자들을 지칭한다.(흔히 생각하는 ISP;Internet Service Provider과 동일하게 해석해도 무관하다.)

클라우드 도입모델(Deployment Model)

  • 사설 클라우드(Private) : 사설 클라우드는 오직 그 클라우드 고객만을 위해서 클라우드환경을 조성해주는 도입모델이다. 멀티 태넌시(여러 사람이 한 CSP를 사용하는) 환경의 클라우드 환경에서 데이터의 유출과 독점적인 재해복구 및 속도보장을 위해서 비싸긴 하지만 나름의 장점이 있다.
  • 공공 클라우드(Public) : 공공 클라우드는 대외적으로 공개된 Public Internet환경에서 제공되는 클라우드 환경이다. 가격대는 사설 클라우드보다 저렴하나 데이터 주체권이나 CSP에게 요구사항을 조절하기 어렵다는 이론적인 특징이 있다.
  • 하이브리드(Hybrid) : 사설 클라우드와 공공 클라우드의 장점을 혼합한 방식이다. 중요하고 가용성이 보장되어야하는 분야는 사설 클라우드(Private)을, 공개된 인터넷에서 서비스 받을 수 있거나 단순한 서비스는 공공 클라우드(Public)을 사용하는 방식이다.

여기서 설명되지는 않았는데, 커뮤니티 클라우드(Community)라는 형태도 존재한다. 대학이나 병원과 같이 특정한 집단이 공통된 목적을 가지고 사용하는 클라우드이다.


클라우드 서비스에 따른 구분(Service)

 

IT자원을 활용하여 조직의 목표나 개인의 서비스를 사용하기 위해서는 IT자원이 활용되는 기반(Infrastructure) - IT 자원이 운영될 수 있는 플랫폼(Platform) - IT 자원의 목표가 되는 서비스나 어플리케이션(Service)로 계층을 구분할 수 있다. 무지막지한 자원을 보유하는 CSP로 부터 자원을 어디까지 대여할 지가 클라우드 서비스 방식을 아래와 같이 구분한다.

  • 인프라로써의 서비스(IaaS) : IT 자원이 구성되는 기반을 CSP에서 대여한다. 클라우드 고객은 대여된 IT 자원의 기반에 운영체제부터 서비스가 동작할 플랫폼과 서비스를 올려서 서비스를 수행한다.
  • 플랫폼으로써의 서비스(PaaS) : CSP는 IaaS방식에서 한발자국 더 나아가서 IT서비스가 동작할 플랫폼(Platform)을 제공한다. 만약 개발을 목적으로 클라우드환경을 사용하고 있다면 개발도구도 CSP에서 제공하는 것이 일반적이다.
  • 어플리케이션으로써의 서비스(SaaS) : CSP는 IT자원을 활용한 특정한 목적의 어플리케이션도 제공하고 클라우드 고객은 이를 사용하기만 한다. 대표적인 SaaS방식으로 Dropbox나 Office 365를 생각하면 편할 거 같다. 그 위해서 동작하는 데이터는 아직까지 클라우드 고객이 관리한다.

여담으로 가장 왼쪽에 있는 On-Premise환경 혹은 Legacy 환경은 엄밀하게 클라우드 방식은 아니다. 클라우드가 새롭게 등장한 기술이니 만큼, 기존에 모든 IT 자원을 사내에서 운영하던 방식과 구분하기 위해서 기존의 방식을 On-Premise방식으로 구분한다.

 

또한 XaaS라는 말이 요즘 참 많은데, X로써의 서비스로 해석하면 된다. 예를들어 DBaaS라면 소유하지 않고 데이터베이스를 빌려서 쓴다는 이야기고 SecaaS라면 보안자원과 솔루션을 소유하지 않고 빌려서 사용한다는 의미이다.

 


클라우드 보안쟁점

 

클라우드라는 특수한 환경으로 인해서 기존의 보안쟁점에 추가하여 여러가지 재미있는 보안쟁점이 발생하는 데 대표적인 것들을 가져와 보았다.

  • 데이터 주제권(Jurisdiction)과 국경전송 : 이게, 클라우드가 워낙 전세계적으로 호스팅을 하기 때문에 발생하는 보안쟁점인데, 예를들어 CSP인 a사에서 유럽이랑 미국에 IDC를 물리적으로 가질 때 아시아에 있는 사용자 리덕토가 이 CSP를 활용한다고 가정하자. 자세하게는 알 수 없지만 유럽 IDC에 물리적으로 리덕토의 개인정보가 저장이 되었고 백업목적으로 이중화되어 미국에도 저장이 되었다. 그럼 이 리덕토에 대한 개인정보법은 미국 / 유럽 / 아시아 어디를 따라가야할까? 이를 주제권문제(Jurisdiction)이라 부르고 네트워크를 통해서 국경을 전송될 때의 보안쟁점을 국경전송(Trans-Border)문제라고 칭한다.
  • 데이터의 소유권 & 물리적 접근불가와 감사불가 : 클라우드 환경은 막대한 IT자원을 보유한 CSP의 저장공간에 사용자의 데이터가 저장된다. 문제는 당연히 클라우드 고객의 정보임에도 불구하고 고객은 자신의 정보의 위치를 알수도 없고 알더라도 다른 고객들의 정보가 혼재되어있기에 접근도 불가하다는 것이다. 따라서 자신의 정보가 올바르게 보호되고 있는지도 CSP를 믿는 것 밖에 답이없다. 물론 후술할 철저한 계약통제등이 대안이긴하다.
  • SLA와 가용성 보장 : SLA(Service Level Agreement)는 클라우드 고객이 클라우드를 활용할 떄 둘 사이 작성되는 계약이다. SLA에는 측정가능한 지표(Metric)이 정확하게 명시되어있어야한다. 이에 따라 CSP가 올바르게 SLA에 따른 접근가용성을 보증했는지를 점검할 수 있다. 추가로 철저한 계약서를 통해 Formal한 감사조항(Audit-Clause)를 통해서 자신의 데이터가 CSP에 의해 제대로 보증되는 지 점검해야한다.
  • Bit-Split : 클라우드환경에 데이터가 저장될때는 그대로 저장되는 것이 아니라 분리되어(Split)되어 저장된다. 단순히 한 저장장치에서 분리되는 것이 아닐 수도 있다는 것이 보안쟁점인데, 다른 나라로 빠질 수도 있다. 그럼 1번의 주제권문제가 발생하기도 하며, 차후에 CSP사용이 마무리 되었을 때 완전한 소거를 요청할 때도 문제가 된다. 데이터가 어디로 분리되어 복제되어있는지 알 수 없기 때문인데, 이 Bit-Split때문에 클라우드의 안전한 데이터 소거(Sanitization)는 다음의 방법으로 거의 강제된다.
  • Key-Shredding : 데이터를 암호화하고 이 암호화키를 파기하는 클라우드 환경의 안전한 데이터 소거(Sanitization)방법이다.
  • CSA CCM : 보안에서 빼놓을 수 없는 것이 인증과 인가이다. 공인된 수준과 등급을 가지기 위해서는 일정한 자격을 갖추어야하는데, 국제적으로 클라우드 보안에 권위적인 위치에 있는 기관이 CSA(Cloud Surveilance Alliance)이다. CSA에서는 OCF(Open Cloud Framework)라는 클라우드 보안 지침을 제공하고 그 과정에서 통제항목 확인으로 활용할 수 있는 것이 CCM(Cloud Control Matrix)이다. 여담으로 우리나라의 지침은 KISA의 CSAP이고 CCM과 동일한 역할을 하는 가이드라인이 KISA에 의해 배포되어있다.
  • e-Discovery : 전자증거를 확보하기 위한 쟁점은 Legacy한 환경뿐아니라 클라우드에서도 큰 쟁점이다. 끊임없이 변화하고 백업되는 클라우드 데이터를 어떻게 올바르게 수집할 지가 중요하다.
  • 네트워크 구암호화 : 네트워크에 크게 의존하는 클라우드이다보니 어떻게 안전하게 클라우드를 사용할 까는 네트워크 암호화에 좌지우지 된다. VPN과 터널링기술의 도입은 이제 거의 반필수 인거 같다.
  • Vendor Lock-in & out : 주객전도의 경우인데, 클라우드 고객이 CSP에게 너무 의존하여 한 CSP에게 기술적으로 혹은 관리적으로 종속된 현상(Lock-in)이나 그 반대의 현상(Lock-out)을 의미한다. 이를 예방하기 위해서 가급적 모든 IT환경에 표준을 사용하고 철저한 계약서를 검토하는 등의 행위가 필수적이다.
  •  

해설은 위와 같다. 물론 이외에도 클라우드 보안에 대해서는 할말이 엄청 많다만 중요하다고 느끼는 것만 가져와보았다. "엥? 리덕토님 XX도 중요하지 않나요?"라고 이야기한다면 You're Right하니 주관적인 입장에서 작성되었다는 점을 재차강조한다.

일반사항

  • 점검내용 : NetBIOS 바인딩 서비스 구동 여부 점검
  • 점검목적 : NetBIOS와 TCP/IP 바인딩을 제거하여 TCP/IP를 거치게 되는 파일 공유서비 스를 제공하지 못하도록 하고, 인터넷에서의 공유자원에 대한 접근 시도를 방지하고자 함
  • 보안위협 : 인터넷에 직접 연결되어 있는 윈도우 시스템에서 NetBIOS TCP/IP 바인딩이 활성화 되어 있을 경우 공격자가 네트워크 공유자원을 사용할 우려 존재
  • 참고 : NetBIOS(Network Basic Input/Output System)는 별개의 컴퓨터상에 있는 애플리케이 션들이 근거리통신망 내에서 서로 통신 할 수 있게 해주는 프로그램. IBM pc를 위한 네트워크 인터페이스 체계로 네임, 세션, 데이터그램의 세가지 서비스를 제공하며 NetBIOS를 통해 파일 공유와 프린터 공유 등을 서비스로 이용
  • 점검대상 및 판단기준
    • 대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019
    • 판단기준 
      • 양호 : TCP/IP와 NetBIOS 간의 바인딩이 제거 되어 있는 경우
      • 취약 : TCP/IP와 NetBIOS 간의 바인딩이 제거 되어있지 않은 경우
  • 점검 및 조치
    • Windows NT, 2000, 2003, 2008, 2012, 2016, 2019
      • 시작> 실행> ncpa.cpl> 로컬 영역 연결> 속성> TCP/IP> [일반] 탭에서 [고급] 클릭> [WINS] 탭에서 TCP/IP에서 “NetBIOS 사용 안 함” 또는, “NetBIOS over TCP/IP 사용 안 함” 선택

스크립트

@echo off
chcp 437 >nul 2>&1

:W_24

set YEAR=%date:~0,4%
set MONTH=%date:~5,2%
set DAY=%date:~8,2%

set OUTPUT_DIRECTORY=C:\INSPECT\%YEAR%_%MONTH%_%DAY%_INSPECTION\
set OUTPUT_FILE=%OUTPUT_DIRECTORY%INSPECTION_OUTPUT.txt
set DETAIL_FILE=%OUTPUT_DIRECTORY%W_24.txt
set TEMP_FILE=%OUTPUT_DIRECTORY%tmp_w.24.txt

:: FILE EXISTENCE CHECK
if NOT EXIST %OUTPUT_DIRECTORY% (mkdir %OUTPUT_DIRECTORY%)
echo. >> %DETAIL_FILE%
echo :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 			> %DETAIL_FILE%
echo :: 							>> %DETAIL_FILE%
echo ::  [W-24] NIC Netbios over TCP config check			>> %DETAIL_FILE% 
echo :: 							>> %DETAIL_FILE%
echo ::  Check whether NIC Netbios over TCP config is turned off		>> %DETAIL_FILE%
echo ::							>> %DETAIL_FILE%
echo ::  PASS : all TCPOverIP is off			>> %DETAIL_FILE%
echo ::  Need Review : In case of no TCPOverIP is used			>> %DETAIL_FILE%
echo ::							>> %DETAIL_FILE%
echo ::  MADE By REDUCTO https://tutoreducto.tistory.com/	>> %DETAIL_FILE%
echo ::							>> %DETAIL_FILE%
echo ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::			>> %DETAIL_FILE%
echo. 							>> %DETAIL_FILE%

set vulcount=0

wmic nicconfig get TcpipNetbiosOptions | find "0" >nul 2>&1
if %errorlevel% EQU 0 (
  set /A vulcount+=1
) 

wmic nicconfig get TcpipNetbiosOptions | find "1" >nul 2>&1
if %errorlevel% EQU 0 (
  set /A vulcount+=1
) 

if %vulcount% GEQ 1 (
  echo. >> %DETAIL_FILE%
  wmic /output:%TEMP_FILE% nicconfig where "TcpipNetbiosOptions is not null" get caption,TcpipNetbiosOptions >nul 2>&1
  type %TEMP_FILE% >> %DETAIL_FILE%
  set result=W-24 = Need Review
) else (
  echo All NIC's TcpipNetbiosOptions config is off >> %DETAIL_FILE%
  set result=W-24 = PASS
)

if EXIST %TEMP_FILE% (del %TEMP_FILE%)

echo %result%
echo %result% >> %OUTPUT_FILE%

:FINISH
pause >nul 2>&1

W_24.zip
0.00MB

 

 

파일의 검사결과는 C:\INSPECT아래 오늘날짜로 이루어진 폴더에 들어가 있다.

  • INPSECT_OUTPUT.txt : 결과가 기재되어있다. 하나의 Network 어댑터라도 NetBios Over TCP가 켜져있는경우 Need Review이며, 모두 꺼져있는경우에 PASS이다. 
  • W_24.txt : 결과가 NEED REVIEW 인경우 어댑터의 이름과 NetBiosOverTCP 설정이 기재되어있다.(2가 꺼진거다.) 

 


첨언

NETBIOS를 사용하는 서비스나 응용프로그램들도 있다. 이때문에 설정이 켜져있다고 해서 무작정 취약하다고는 볼 수 없다. 

 

 

[KISA 주요정보통신기반시설] 취약점 분석 스크립트 올리기

KISA에서 배포하는 기술적 취약점 분석 평가 방법상세가이드라는 가이드가 있다. OS별로, 서버/클라이언트별로 세부항목으로 관리해야하는 기본적인 정보보안 기법이 기재되어있는데, 최근에 사

tutoreducto.tistory.com

RMF의 두번째 시간이다. 이번에는 RMF에서 가장 기초가 되는 문서인 체계보호계획(System Security Plan)에 대해서 알아보고자 한다.


SSP(System Security Plan) 이란?

Formal document that provides an overview of the security requirements for an information system and describes the security controls in place or planned for meeting those requirements.

번. 정보 시스템에 대한 보안 요구 사항의 개요를 제공하고 이러한 요구 사항을 충족시키기 위해 실행 중이거나 계획된 보안 제어를 설명하는 공식 문서입니다.

* 출처 : NIST Glossary(https://csrc.nist.gov/glossary/term/system_security_plan)

SSP는 공식적인 문서로 시스템의 개요, 보안등급, 보안요구사항과 수행되거나 수행될 보안요구사항을 기술하는 문서이다. 사업의 맨 초기부터 Draft가 생성되어 RMF의 마지막 단계인 Monitor과 Dispose까지 지속적으로 업데이트되는 하나의 큰 문서이다. SSP는 감사보고서(Security Assessment Report)와 미구현통제항목 구현계획(POA&M)과 같이 3개의 ATO Package(인증 문서)의 종류로 RMF에서 가장 중요한 문서를 고르라면 하나로 손에 꼽을 수 있다.

 

NIST의 공식문서인 NIST 800-18r1 Guide for Developing Security Plans for Federal Information Systems에 SSP를 개발하고 작성하는 공식적인 가이드라인이 제시되어있다. 해당 가이드라인은 다음으로 이루어져있다.

  1. 개요
  2. 시스템 경계분석과 보안통제
  3. 계획 개발

사실상 3. 계획개발에서 모든 개발의 역할과 책임 기술된다. 

 

 NIST의 공식홈페이지에서 SSP를 작성하기 쉽게끔 관리평문(Controlled Unclassified Information)의 시스템 보호계획 예시를 제공하고 있으니 이를 활용해주기를 바란다.

CUI-SSP-Template-final.docx
0.02MB

활용이 용이하게끔 필자가 한문으로도 번역해서 올려둔다.(번역기를 사용한 부분도 있는데, 용어가 어색하지 않게끔 많이 바꾸어 두었다.) 한문은 다음과 같다.

CUI-SSP-양식_한문.docx
0.02MB


SSP는 RMF라는 큰 강줄기를 이끌어주는 나침반같은 문서이다. RMF를 공부해보고 싶은 사람이라면 꼭 SSP를 작성하는 목차정도는 봐두시기를 추천드리면 필자는 다음 RMF 투고물에서 여러분들을 기다리겠다.

네트워크 연결정보를 알기위해서 자주사용하는 대부분의 OS 내장툴이다. netstat은 굳이 포렌식을 전공으로 하고 있는 사람이 아니더라도 컴퓨터 꽤나 만져보았다면 사용해 보았을것이라고 생각한다. 단순하면서도 강력한 도구인데, 정확한 사용법과 좋은 옵션들을 소개시켜 드리려고 왔다.


netstat이란?

Displays active TCP connections, ports on which the computer is listening, Ethernet statistics, the IP routing table, IPv4 statistics (for the IP, ICMP, TCP, and UDP protocols), and IPv6 statistics (for the IPv6, ICMPv6, TCP over IPv6, and UDP over IPv6 protocols). Used without parameters, this command displays active TCP connections.

역) netstat은 활성 TCP 연결, 컴퓨터가 수신하는 포트, 이더넷 통계, IP 라우팅 테이블, IPv4 통계(IP, ICMP, TCP 및 UDP 프로토콜용) 및 IPv6 통계(IPv6, ICMPv6, TCP over IPv6 및 UDP over IPv6 프로토콜용)를 표시합니다. 매개 변수 없이 사용되는 이 명령은 활성 TCP 연결을 표시합니다.

* 출처 : Microsoft 공식 Doc netstat 설명 : https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/netstat

우선 netstat의 옵션은 다음과 같다.

  • -a : 모든 연결 및 수신 대기 포트를 표시합니다.
  • -e : 이더넷 통계를 표시합니다. 이 옵션은 -s 옵션과 함께 사용할 수 있습니다.
  • -n : 주소 및 포트 번호를 숫자 형식으로 표시합니다.
  • -o : 각 연결의 소유자 프로세스 ID를 표시합니다.
  • -p : 지정한 프로토콜의 연결을 표시합니다. proto는 TCP, UDP, TCPv6 또는 UDPv6 중 하나입니다. -s 옵션과 함께 사용하여 프로토콜별 통계를 표시할 경우 proto는 IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP 또는 UDPv6 중 하나입니다.
  • -q : 모든 연결, 수신 대기 포트 및 바인딩된 비수신 대기 TCP포트를 표시합니다. 바인딩된 비수신 대기 포트는 활성 연결과 연결되거나 연결되지 않을 수도 있습니다.
  • -r : 라우팅 테이블을 표시합니다.
  • -s : 프로토콜별 통계를 표시합니다. 기본적으로 IP, IPv6, ICMP,ICMPv6, TCP, TCPv6, UDP 및 UDPv6에 대한 통계를 표시합니다.-p 옵션을 사용하여 기본값의 일부 집합에 대한 통계만 지정할 수 있습니다.
  • -t : 현재 연결 오프로드 상태를 표시합니다.
  • -x : NetworkDirect 연결, 수신기 및 공유 끝점을 표시합니다.
  • -y : 모든 연결에 대한 TCP 연결 템플릿을 표시합니다. 다른 옵션과 함께 사용할 수 없습니다.

cmd에서 나오는 netstat에 대한 설명을 그대로 옮겨적은 옵션설명이다. 자주 사용하고 좋은 정보가 있는 옵션은 굵은 기울임으로 처리하였다 다음은 용례이다.

// 모든 연결에 대한 프로세스정보정보 주소형식으로 표시

C:\>netstat -nao
프로토콜  로컬 주소              외부 주소              상태            PID
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       932
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
  TCP    0.0.0.0:1521           0.0.0.0:0              LISTENING       5840
  TCP    0.0.0.0:5040           0.0.0.0:0              LISTENING       6748
  TCP    0.0.0.0:21300          0.0.0.0:0              LISTENING       8928
  TCP    0.0.0.0:27036          0.0.0.0:0              LISTENING       11924
// 라우팅테이블 표시

C:\>netstat -r
===========================================================================
인터페이스 목록
  XXXXXXXXXXXXXXXXXXXXXXXXXXXX Realtek PCIe GbE Family Controller
  1...........................Software Loopback Interface 1
===========================================================================

IPv4 경로 테이블
===========================================================================
활성 경로:
네트워크 대상      네트워크 마스크     게이트웨이      인터페이스    메트릭
          0.0.0.0          0.0.0.0     192.168.45.1   192.168.45.239     25
        127.0.0.0        255.0.0.0             연결됨         127.0.0.1    331
        127.0.0.1  255.255.255.255             연결됨         127.0.0.1    331
        224.0.0.0        240.0.0.0             연결됨    192.168.45.239    281
  255.255.255.255  255.255.255.255             연결됨         127.0.0.1    331
  255.255.255.255  255.255.255.255             연결됨    192.168.45.239    281
===========================================================================
영구 경로:
  없음

IPv6 경로 테이블
===========================================================================
활성 경로:
 IF  메트릭 네트워크 대상           게이트웨이
  1    331 ::1/128                  연결됨
  3    281 fe80::/64                연결됨
  3    281 fe80::9491:b160:c5ad:544c/128
                                    연결됨
  1    331 ff00::/8                 연결됨
  3    281 ff00::/8                 연결됨
===========================================================================
영구 경로:
 IF  메트릭 네트워크 대상           게이트웨이
  0 4294967295 2620:9b::/96             연결됨
  0   9000 ::/0                     2620:9b::1900:1
===========================================================================
// 인터페이스로 오는 프로토콜별 통계, 생략되었지만 프로토콜별(TCP / UDP / IPv4 등)으로 출력된다.

C:\>netstat -se
인터페이스 통계

                           받음                보냄

바이트                   1616915820        35725332
유니캐스트 패킷             1308888          239466
비유니캐스트 패킷              2430            1116
버림                              0               0
오류                              0               0
알 수 없는 프로토콜               0

IPv4 통계

  받은 패킷                          = 41948254
  받은 헤더 오류                     = 0
  받은 주소 오류                     = 0
  전달된 데이터그램                    = 0
  알 수 없는 프로토콜 받음           = 10
  받은 패킷 버림                     = 26054
  받은 패킷 배달됨                     = 41974935
  출력 요청                          = 21072492
  라우팅 버림                        = 0
  버린 출력 패킷                   = 74
  무경로 출력 패킷                   = 139
  리어셈블리 필요                    = 0
  리어셈블리 성공                    = 0
  리어셈블리 실패                    = 0
  성공적으로 조각화된 데이터그램         = 0
  조각화에 실패한 데이터그램             = 0
  만든 조각                          = 0

IPv6 통계

  받은 패킷                          = 0
  받은 헤더 오류                     = 0
  받은 주소 오류                     = 0
  전달된 데이터그램                    = 0
  알 수 없는 프로토콜 받음           = 0
  받은 패킷 버림                     = 0
  받은 패킷 배달됨                     = 1975
  출력 요청                          = 3888
  라우팅 버림                        = 0
  버린 출력 패킷                   = 0
  무경로 출력 패킷                   = 2
  리어셈블리 필요                    = 0
  리어셈블리 성공                    = 0
  리어셈블리 실패                    = 0
  성공적으로 조각화된 데이터그램         = 0
  조각화에 실패한 데이터그램             = 0
  만든 조각                          = 0
  
 ...
 ICMP
 ...
 IPv4 TCP
 ...
 ...
 ...

연결된것을 찾을때는 파이프라인(|)과 find명령어를 사용하자

// 연결성립된(ESTABLISHED) 네트워크 연결정보 출력 

C:\>netstat -nao | find /i "ESTABLISHED"
  TCP    127.0.0.1:55241        127.0.0.1:55371        ESTABLISHED     9840
  TCP    127.0.0.1:55241        127.0.0.1:55372        ESTABLISHED     9840
  TCP    127.0.0.1:55241        127.0.0.1:55373        ESTABLISHED     9840
  TCP    127.0.0.1:55371        127.0.0.1:55241        ESTABLISHED     9132
  TCP    127.0.0.1:55372        127.0.0.1:55241        ESTABLISHED     9132
  TCP    127.0.0.1:55373        127.0.0.1:55241        ESTABLISHED     9132

 

CISSP문제를 정리하면서 고가용성(High Availability)와 지속가용성(Continuous Availability)의 차이가 와닿지 않았다. 공부의 목적으로 필자가 돌아다니면서 확인한 정리해둔다. 자료는 해외뉴스 사이트와 위키백과를 참고한다. 정의부터 비교해보자


지속가용성(Continuous Availability)

Continuous availability is an approach to computer system and application design that protects users against downtime, whatever the cause and ensures that users remain connected to their documents, data files and business applications. Continuous availability describes the information technology methods to ensure business continuity.

역) 지속가용성은 컴퓨터 시스템 및 애플리케이션 설계에 대한 접근 방식으로, 어떠한 원인에 관계없이 다운타임으로부터 사용자를 보호하고 사용자가 문서, 데이터 파일 및 비즈니스 애플리케이션에 계속 연결되도록 보장합니다. 지속가용성은 비즈니스 연속성을 보장하기 위한 정보 기술 방법을 설명합니다.

* 출처 : 위키백과(Continuous Availability) : https://en.wikipedia.org/wiki/Continuous_availability

 

고가용성(High Availability)

High availability (HA) is a characteristic of a system which aims to ensure an agreed level of operational performance, usually uptime, for a higher than normal period.

역) 고가용성은 정상 기간보다 높은 기간 동안 합의된 수준의 운영 성능(일반적으로 가동 시간)을 보장하는 것을 목표로 하는 시스템의 특성입니다.

 

정의에 따르면 크게 지속가용성은 "사용자가 다운타임으로 부터 자유로워지는 것" 이고, 고가용성은 "서비스수준계약을 통해서 일반적으로 보장되는 가용성보다 상위의 수준을 제공받는 것"이다. 가용성 계약을 위한 SLA(서비스 수준 계약)을 맺을때는 X9 이라는 원칙이 들어가는데(부르는 곳은 기관마다 / 사람마다 다르더라) 99% 부터(two-9) 99.9%(three-9), 99.99%(four-9)등 얼마만큼의 가용성을 제공 받을 것인지를 정하게 된다. 이처럼 특정한 기준보다 높은 가용성을 보장받는 것을 고가용성이라고 칭할 수 있고 고가용성등을 통해서 사용자는 지속가용성을 보장받는 것이라고 볼 수 있겠다.

 


* 틀린점 있거나 다른 생각이 있으신 분은 자유롭게 댓글로 달아주십시오~!

+ Recent posts