반응형

사이버보안 산업의 성장과 전문가의 수요

 

사이버보안은 10년 전에도 유망한 직종으로 자리 잡았고, 현재도 여전히 유망한 직종으로 각광받고 있습니다.

이러한 이유는 무엇일까요?

점점 더 많은 기업들이 디지털화가 진행됨에 따라 필수적으로 보안 팀을 구성하고, CISO(Chief Information Security Officer)를 두어야 하는 상황에 직면하고 있습니다.

보안은 더 이상 선택 사항이 아닌, 기업의 생존과 직결된 핵심 요소로 자리 잡았습니다.

그러나 사이버보안 직무의 현실은 그리 단순하지 않습니다.

 

보안 팀은 조직 내에서 중요한 역할을 수행하지만, 예산 배정에서는 종종 가장 마지막에 고려되는 부서입니다.

특히 회사의 재정 상태가 악화되면 보안 예산은 가장 먼저 축소되는 부서가 되기도 합니다.

 

이로 인해 사이버보안 직무는 매우 도전적인 분야로, 그 중요성에도 불구하고 지속적인 자원 배분과 예산 확보의 어려움이 따릅니다.

따라서 사이버보안 전문가로서의 커리어를 쌓는 것은 중요하지만, 동시에 예산과 리소스 관리 측면에서 현실적인 도전도 함께 고려해야 합니다.

이러한 상황 속에서도, 보안 전문가들은 기업의 핵심 자산인 데이터를 보호하고, 기업의 신뢰성과 안전을 확보하는 중요한 역할을 합니다.

하지만, 사이버보안 직무를 시작하는 데 있어서는 전공에 따라 접근 방식이 달라질 수 있습니다.

보안 관련 전공을 했거나 컴퓨터 공학을 전공한 사람은 비교적 쉽게 보안 분야로 진입할 수 있지만, 다른 전공을 택한 사람은 조금 더 체계적인 준비와 단계를 밟아야 합니다.

이 글에서는 보안 전공 또는 컴퓨터 공학 전공을 한 사람과, 저와 같이 전공이 다른 사람으로 나누어 자격증 취득 방법과 그에 따른 커리어 경로를 사명감을 가지고 보안 전문가로써 2025년 사이버보안 분야에서 가장 유망한 자격증들과 그 취득 방법에 대해 상세히 다루어 보겠습니다.


전공이 보안과 무관한 사람

 

전공에 상관없이, 보안 분야로 전향하려면 체계적인 학습과 경험이 필요합니다.

보안 전공자나 컴퓨터 공학 전공자는 비교적 빠르게 고급 자격증으로 넘어갈 수 있지만, 전공이 다른 경우에는 단계적으로 경험을 쌓으며 자격증을 취득하는 것이 중요합니다.

예를 들어, 국비 지원을 통해 정보보안기사 자격증을 취득한 후 보안 관제 업무에서 경험을 쌓고, 그 경험을 바탕으로 CISM, CISSP와 같은 고급 자격증을 취득하는 방식으로 커리어를 쌓을 수 있습니다.

또한, 다양한 보안 자격증은 단순히 지식을 증명하는 것에 그치지 않고, 실제 현장에서의 실무 능력을 입증할 수 있는 중요한 도구가 됩니다. 전공에 상관없이 보안 분야로의 전향을 꿈꾸는 사람이라면, 이러한 자격증을 통해 실력을 증명하고, 점차적으로 보안 분야의 전문가로서 자리잡을 수 있을 것입니다.

추천 자격증

1. 정보보안산업기사

보안에 입문하기위한 비전공자의 루트는 국비지원 교육을 통해 정보보안산업기사 교육을 듣는것을 추천합니다.

왜냐하면, 이 자격증은 보안 분야의 기초부터 실무까지 탄탄하게 쌓을 수 있는 가장 효율적인 방법이기 때문입니다.

보안 전공이 없는 사람이라도 국비 지원을 통해 경제적인 부담 없이 학습할 수 있고, 정보보안산업기사 자격증을 취득하면 보안 업계로 진입하는 데 필요한 핵심 지식과 기술을 빠르게 습득할 수 있습니다.

정보보안산업기사는 보안 직무에 필요한 기본적인 능력을 갖추게 해주기 때문에, 이 자격증을 취득한 후 보안 관제나 취약점 점검, 보안 분석 등의 실무 업무를 바로 맡을 수 있으며, 보안 업계에서 경력을 쌓기 위한 중요한 출발점이 되고 취업 시장에서도 이 자격증을 보안 직무의 기본 자격으로 인정해주는 업체가 많기 때문에 경쟁력을 제공합니다.

따라서 보안 업계로 진입하고자 하는 사람에게 정보보안산업기사 자격증은 첫 번째 목표로 삼기에 가장 적합하고, 이후 실무 경험을 쌓으며 고급 자격증으로 나아가는 방식이 효과적입니다.

(보안 자격증을 따기위한 실무 경력 기간에 교육기간이 포함되어 시간을 메우기에도 좋습니다)


2. 보안 관제로 시작 (실무 경험 축적)

보안 관제는 실시간으로 사이버 공격을 탐지하고 대응하는 중요한 역할을 합니다.

전공이 다른 사람이 보안으로 전향할 때, 보안 관제 분야에서 실무 경험을 쌓는 것은 매우 중요합니다.

관제 업무는 정보보안기사 자격증과 연계되어 실무에서 필요한 보안 기술을 실시간으로 익힐 수 있는 좋은 기회를 제공합니다.

관제 업무를 통해 실무 경험을 쌓고, 이후 고급 자격증을 취득하는 경로로 나아갈 수 있습니다.

(하지만 첫 보안 관제로 직무를 시작하는 경우 대부분 관제 교대 근무에 투입되어 낮과 밤이 바뀌고 박봉을 받을 수 있으며, 이후 전향에 고민도 많아지고 힘들게 시작될 수 있습니다.)


3. CISSP (Certified Information Systems Security Professional)

CISSP는 사이버보안 분야에서 권위 있는 자격증으로, 보안 관리자로서의 리더십 역할을 맡고자 하는 사람에게 필수적입니다.

이 자격증을 통해 보안 정책 수립, 리스크 관리, 네트워크 보안, 암호화, 사고 대응 등 다양한 보안 분야를 포괄적으로 배우게 됩니다.

CISSP가 중요한 이유는, 이 자격증을 취득하면 보안 관리자로서 글로벌 기업에서 인정받을 수 있고, 보안 전략을 설계하고 관리하는 데 필요한 전문 지식을 갖추게 되기 때문입니다.

또한, 보안 분야의 리더십 역할을 맡을 수 있는 중요한 자격을 제공하며, 업계에서의 경력 확장과 높은 직책을 맡을 기회를 늘려주게됩니다.

취득 방법

CISSP 자격증을 취득하려면 최소 5년 이상의 보안 분야 경력이 필요합니다.
경력이 부족한 경우, (ISC)²에서 제공하는 Associate of CISSP 프로그램을 통해 경력을 대체할 수 있습니다.
또한, 시험은 250문항으로 구성되어 있으며, 각 문항은 보안 정책, 리스크 관리, 시스템 보안, 애플리케이션 보안 등 다양한 분야를 다루고 있습니다.

  • 학습 방법: CISSP를 준비하는 과정은 공식 교육 과정(온라인 또는 오프라인)을 통해 진행할 수 있습니다. 여러 전문 교육기관에서 제공하는 CISSP 강의나 스터디 그룹을 활용하는 것이 효과적입니다.
  • 시험 준비: 시험은 6시간 동안 진행되며, 온라인으로 응시할 수 있습니다. CISSP는 높은 난이도와 광범위한 커리큘럼을 요구하기 때문에 철저한 준비가 필요합니다.

커리어 경로

  • 정보보안산업기사 취득보안 관제 실무 경험CISM/CISSP 자격증 취득 → 고급 보안 전문가로 성장

정보보안산업기사와 같은 기본적인 자격증을 취득한 이후 실무를 쌓으면서 모의해킹 혹은 개인정보보호 혹은 데이터 분석가 혹은 화이트해커 등의 경로를 정하게되고 이후 이에 맞는 자격증을 취득하며 앞으로의 보안 커리어를 쌓으시면 좋습니다.


보안 전공 혹은 컴퓨터 공학 전공을 한 사람

보안 전공 또는 컴퓨터 공학을 전공한 사람은 기본적으로 사이버보안에 대한 기술적 이해도가 높고, 보안 관련 시스템 및 네트워크, 프로그래밍 언어에 대한 지식이 어느 정도 축적되어 있습니다.

이러한 배경을 바탕으로, 보안 자격증을 직접 취득하는 데 필요한 시험 응시 자격이 충족되는 경우가 많기 때문에, 상대적으로 빠르게 고급 보안 자격증을 준비할 수 있습니다.

추천 자격증

1. CISSP (Certified Information Systems Security Professional)

(위와 같습니다)


2. CISM (Certified Information Security Manager)

CISM은 정보 보안 관리에 특화된 자격증으로, 주로 보안 정책, 위험 관리, 그리고 사고 대응 전략을 다룹니다.

IT 관리 및 경영 관점에서 보안 문제를 해결하고자 하는 전문가에게 적합한 자격증입니다.

  • 경영적 접근: CISM은 기술적 역량보다 관리 및 경영 능력에 중점을 둡니다. 기업의 보안 정책을 관리하고, 리스크를 평가하며, 효율적인 보안 전략을 구축하는 데 필요한 능력을 배양할 수 있습니다.
  • 기업 필요: 특히 대기업에서는 보안 관리자가 기업 전반의 보안 정책을 수립하고 이를 관리하는 중요한 역할을 수행합니다. 따라서 CISM 자격증을 보유한 전문가들은 보안 관리자, CISO(Chief Information Security Officer)로서 높은 직책을 맡을 가능성이 큽니다.
  • 조직적 요구: 다양한 산업 분야에서 사이버보안에 대한 관리적 요구가 증가하면서 CISM 자격증을 가진 전문가의 수요가 높아지고 있습니다.

취득 방법

CISM 자격증을 취득하려면 최소 5년 이상의 보안 관리 경험이 필요합니다. 이 경험을 통해 보안 프로그램을 설계, 구현, 평가 및 관리한 경험이 요구됩니다.
  • 학습 방법: 공식 교육 과정과 트레이닝 자료를 통해 CISM의 핵심 영역인 정보 보안 관리, 리스크 관리, 사고 대응 등의 이론과 실습을 배울 수 있습니다.
  • 시험 준비: CISM 시험은 4개의 주요 영역으로 나뉘며, 시험은 온라인과 오프라인에서 응시할 수 있습니다. 시험은 150문항이며, 합격률이 높지 않기 때문에 체계적인 학습이 중요합니다.

 


3. OSCP (Offensive Security Ceritifed Professional)

OSCP는 공격적 보안 전문가를 위한 자격증으로, 해킹 및 침투 테스트, 취약점 분석을 포함한 실습 중심의 학습을 제공합니다.

  • 실전 경험: OSCP는 이론보다는 실습 위주의 자격증으로, 실제 환경에서 공격과 방어를 실시간으로 진행하며 경험을 쌓을 수 있습니다. 이 과정은 직접 서버를 해킹하고 방어 시스템을 우회하는 등의 실전 훈련을 제공합니다.
  • 침투 테스트 수요 증가: 보안 시스템을 점검하고 개선하는 침투 테스트의 수요가 높아짐에 따라, OSCP 자격증을 보유한 전문가들은 보안 감사 및 보안 강화 활동에서 중요한 역할을 합니다.
  • 업계 인정도: OSCP는 많은 해킹 대회와 보안 연구에서 중요한 인증으로 평가받고 있으며, 보안 기업들이 이 자격증을 요구하는 경우가 많습니다.

취득 방법

OSCP는 Offensive Security에서 제공하는 교육 프로그램을 통해 실습과 이론을 학습하고, 최종 시험을 통과해야 합니다. 시험은 24시간 동안 5대의 시스템을 해킹하고 보고서를 제출하는 방식으로 진행됩니다. 이는 실전 환경에서의 능력을 입증하는 중요한 과정입니다.
  • 학습 과정: 교육 과정은 Offensive Security에서 제공하는 온라인 학습과 실습 환경을 통해 진행됩니다. 이를 통해 해킹 기술을 익히고, 다양한 보안 시스템을 침투하는 방법을 실습할 수 있습니다.
  • 시험 준비: 시험은 24시간 동안 진행되며, 최대 48시간 내에 보고서를 제출해야 합니다. 시험 준비 과정은 대단히 실전적이며, 이를 통과하기 위해서는 고도의 해킹 기술과 문제 해결 능력이 요구됩니다.

커리어 경로

  • CISSP 혹은 CISM보안 시스템 설계, 관리고급 보안 관리자 / CISO

 

 

CISO

 

CISO(정보보호 최고책임자) 직무는 보안 분야에서 경력을 쌓고 일정 수준의 전문성을 갖춘 후 도전할 수 있는 자리입니다.

보안업종에서 일하면서 점차적으로 역할을 확대하고, 나아가 CISO라는 높은 자리로 성장하려면 어떤 요건이 필요한지에 대해 이해하는 것이 중요합니다.

CISO는 단순히 기술적인 능력뿐만 아니라, 조직 내에서 정보보안 전략을 설정하고 이를 실현하는 리더십을 요구하는 자리입니다.

보안 업계에서 경력을 쌓으며 다양한 분야를 경험하고, 비즈니스와 보안을 동시에 이해하는 능력이 중요합니다.

특히 기업 내에서 보안 정책을 수립하고 이를 관리하는 업무를 수행하다 보면, 자연스럽게 CISO로의 준비가 되어 가게 됩니다.

CISO로서의 자격 요건은 다음과 같습니다.

  • 석사학위 이상: 정보보호나 정보기술 관련 분야에서 석사학위를 보유하고, 해당 분야에서 충분한 경력을 가진 사람.
  • 학사학위 + 3년 이상 경력: 학사학위를 보유하고, 정보보호 또는 정보기술 분야에서 3년 이상의 경력을 보유한 사람.
  • 전문학사학위 + 5년 이상 경력: 전문학사학위를 보유하고, 5년 이상의 경력을 가진 사람.
  • 10년 이상의 경력: 정보보호 또는 정보기술 분야에서 10년 이상의 경력을 보유한 사람.
  • 정보보호 관리체계 인증심사원 자격: 해당 자격을 보유한 사람.
  • 정보보호 관련 부서 경력: 해당 부서에서 1년 이상의 경력이 있는 사람.

https://crms.go.kr/lay1/S1T54C68/contents.do

 

홈 >업무안내>방송통신사업 등록관리>정보보호 최고책임자지정신고

제1유형 : 출처표시 본 저작물은 "공공누리" 제1유형 : 출처표시 조건에 따라 이용 할 수 있습니다.

www.crms.go.kr

 

CISO로 성장하려면 이와 같은 자격 요건을 충족하는 것이 중요하며, 이를 위한 경로는 보안 관리자의 역할을 차근차근 맡으며 점진적으로 확대하는 것이 바람직합니다.

예를 들어, 정보보안팀에서 관리자로 일하면서 보안 정책과 프로세스를 경험하고, 전략적 사고와 리더십을 발휘하는 기회를 가질 수 있습니다.


사이버보안은 점점 더 중요해지는 분야로, 디지털 세계의 발전과 함께 보안 전문가들의 수요도 급증하고 있습니다.

인공지능 딥페이크에 이어 공급망 공격, 소스코드 공격, 오픈소스 공격, 데이터 탈취, 서버 해킹 등으로 인해 그 피해는 급증하고있습니다.

기업과 정부 기관은 해킹, 데이터 유출, 사이버 공격 등 다양한 위험 요소로부터 자신들의 정보를 보호하기 위해 보안 전문가를 적극적으로 채용하고 있습니다.

이를 위해 필요한 것이 바로 보안 관련 자격증입니다.

각 자격증은 단순히 이론적인 지식만을 제공하는 것이 아니라, 실제 업무에서 즉시 적용할 수 있는 실용적인 기술과 경험을 제공합니다.

자격증을 취득하면 보안 전문가로서의 신뢰성을 높일 수 있고, 취업 시장에서 경쟁력을 갖출 수 있습니다.

또한, 자격증을 취득하는 과정은 체계적인 학습과 실습을 통해 실력을 키울 수 있는 좋은 기회가 됩니다.

 

2025년에는 사이버보안 분야에서 자격증을 갖춘 전문가들의 수요가 더욱 높아질 것입니다.

회사에서 보안팀으로 일을 하게되면 귀찮은걸 시키는 팀 항상 공격받고 나중에 수습하는 팀 등으로 프레임이 씌워지고 그럼에도 불구하고, 보안 전문가로서의 역량을 키우고 자격증을 취득한다면, 사이버보안 산업에서 중요한 역할을 맡을 수 있을 것입니다.

따라서, 사이버보안 전문가로서의 커리어를 원한다면, 위에서 소개한 자격증을 하나씩 준비해 나가며 전문성을 키워 나가는 것이 중요합니다.

각 자격증을 통해 얻을 수 있는 실무 능력과 경험은 직장 내에서 높은 평가를 받을 수 있으며, 향후 보안 관련 고급 직무로의 전환에 중요한 발판이 될 것입니다.


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

 

컴퓨터 보안은 누구에게나 중요한 문제입니다.

하지만 보안 점검을 꾸준히 수행하는 것은 쉽지 않죠.

오늘 Python 스크립트를 활용해 간단하게나마 컴퓨터 보안을 자동으로 점검하는 방법과,

이를 Windows, macOS, Linux에서 매달 자동으로 실행되도록 설정하는 과정을 자세히 설명해보겠습니다.

 

먼저 체크리스트를 만들어야합니다.

전문적으로 모든 컴퓨터 내부를 살펴보고 보안관리를 하는것이 아니라

우선 가볍게 간단하게 매달 돌려볼 수 있는 보안 점검 리스트를 만들어 봅시다.


자동으로 스캔할 수 있는 항목

  1. 운영 체제 및 소프트웨어 업데이트
    • 운영 체제가 최신 상태인지 확인 (Windows Update 상태 등).
    • 설치된 소프트웨어의 버전 확인.
  2. 바이러스 및 악성코드 방지
    • 안티바이러스 소프트웨어의 실시간 보호 상태 확인 (Windows Defender 등).
    • 마지막으로 시스템이 스캔된 날짜 확인.
  3. 네트워크 보안
    • 현재 연결된 네트워크의 암호화 상태 확인 (WPA2/WPA3 여부).
    • 활성 네트워크 어댑터 확인.
  4. 파일 및 데이터 관리
    • 백업 디렉토리 또는 외장 하드 드라이브 상태 확인.
    • 다운로드 폴더의 최근 파일 검토(예: 잠재적으로 위험한 파일 확장자 탐지).
  5. 브라우저 및 인터넷 사용
    • 브라우저 플러그인 설치 상태(Ad-blocker 확인).
    • 저장된 비밀번호 사용 여부.
  6. 기타
    • 사용하지 않는 네트워크 어댑터(Wi-Fi, Bluetooth)가 비활성화되었는지 확인.

1. Python으로 보안 점검 스크립트 작성하기

먼저, 컴퓨터 보안을 점검할 수 있는 Python 스크립트를 작성합니다. 이 스크립트는 운영 체제의 상태를 확인하고, 네트워크 보안, 다운로드 폴더의 위험 파일 등을 간단히 분석합니다.

import os
import subprocess
import platform

# 운영 체제 확인 및 업데이트 상태 확인
def check_os_updates():
    os_name = platform.system()
    if os_name == "Windows":
        print("Windows 업데이트 상태 확인 중...")
        subprocess.run("powershell -Command Get-WindowsUpdate", shell=True)
    elif os_name == "Linux":
        print("Linux 패키지 업데이트 상태 확인 중...")
        os.system("sudo apt list --upgradable")
    elif os_name == "Darwin":
        print("MacOS 업데이트 상태 확인 중...")
        os.system("softwareupdate -l")
    else:
        print(f"운영 체제 {os_name}는 지원되지 않습니다.")

# 바이러스 및 실시간 보호 상태 확인 (Windows 전용)
def check_antivirus_status():
    os_name = platform.system()
    if os_name == "Windows":
        print("Windows Defender 상태 확인 중...")
        subprocess.run("powershell -Command Get-MpComputerStatus | Select-Object AMServiceEnabled, RealTimeProtectionEnabled", shell=True)
    else:
        print("현재 OS에서는 이 기능을 지원하지 않습니다.")

# 네트워크 어댑터 상태 확인
def check_network_security():
    print("네트워크 어댑터 상태 확인 중...")
    os_name = platform.system()
    if os_name == "Windows":
        subprocess.run("netsh wlan show interfaces", shell=True)
    elif os_name in ["Linux", "Darwin"]:
        os.system("nmcli device status")
    else:
        print(f"운영 체제 {os_name}는 네트워크 확인을 지원하지 않습니다.")

# 다운로드 폴더에서 위험 파일 탐지
def scan_download_folder():
    print("다운로드 폴더 내 파일 검사 중...")
    download_folder = os.path.expanduser("~/Downloads")
    if os.path.exists(download_folder):
        for file in os.listdir(download_folder):
            if file.endswith((".exe", ".bat", ".cmd", ".vbs")):
                print(f"주의: 위험 가능성이 있는 파일 발견 - {file}")
    else:
        print("다운로드 폴더를 찾을 수 없습니다.")

# 메인 실행
if __name__ == "__main__":
    print("컴퓨터 보안 스캔 시작...")
    check_os_updates()
    check_antivirus_status()
    check_network_security()
    scan_download_folder()
    print("보안 스캔 완료.")

코드 기능 설명

  1. 운영 체제 업데이트 확인
    • 각 운영 체제에 맞는 업데이트 상태를 확인합니다.
    • Windows: PowerShell 명령어 Get-WindowsUpdate 사용.
    • Linux: apt list --upgradable로 패키지 상태 확인.
    • macOS: softwareupdate -l로 업데이트 확인.
  2. 바이러스 및 실시간 보호 상태 확인
    • Windows Defender 상태를 확인하고 실시간 보호가 활성화되었는지 확인합니다.
  3. 네트워크 어댑터 상태 확인
    • 현재 활성화된 네트워크 어댑터를 확인합니다.
  4. 위험 파일 탐지
    • 다운로드 폴더 내 실행 파일(.exe, .bat 등)을 확인하여 잠재적 위험을 식별합니다.

2. 운영 체제별 스케줄링 설정

Python 스크립트를 매달 실행하려면 각 운영 체제에 맞는 스케줄링 도구를 사용해야 합니다.

2.1 Windows에서 작업 스케줄러(Task Scheduler) 설정

  1. Python 스크립트 파일 저장
    위 코드를 C:\Scripts\security_scan.py로 저장합니다.
  2. 작업 스케줄러 열기
    • Windows 검색창에 "작업 스케줄러(Task Scheduler)"를 입력하고 실행합니다.
  3. 새 작업 만들기
    • **작업 만들기(Create Task)**를 클릭.
    • 이름: "Monthly Security Scan".
    • 설명: "매월 자동으로 Python 보안 스크립트를 실행".
  4. 트리거 설정
    • 트리거 탭에서 **새로 만들기(New)**를 클릭.
    • 매월 실행되도록 설정(예: 매월 1일 오전 9시).
  5. 동작 설정
    • 동작 탭에서 **새로 만들기(New)**를 클릭.
    • 프로그램/스크립트에 python을 입력.
    • 인수 추가에 스크립트 경로를 입력:
      makefile
       
C:\Scripts\security_scan.py

저장 후 테스트

  • 작업 저장 후 "실행" 버튼으로 정상 실행 여부를 확인합니다.

2.2 macOS에서 launchd 사용

  1. Python 스크립트 파일 저장
    • 위 코드를 예를 들어 /Users/사용자/Scripts/security_scan.py로 저장.
  2. 플리스트(PLIST) 파일 생성
    • 플리스트 파일을 생성합니다
nano ~/Library/LaunchAgents/com.security.scan.plist
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
    <key>Label</key>
    <string>com.security.scan</string>
    <key>ProgramArguments</key>
    <array>
        <string>/usr/bin/python3</string>
        <string>/Users/사용자/Scripts/security_scan.py</string>
    </array>
    <key>StartCalendarInterval</key>
    <dict>
        <key>Day</key>
        <integer>1</integer>
        <key>Hour</key>
        <integer>9</integer>
    </dict>
    <key>RunAtLoad</key>
    <true/>
</dict>
</plist>

3. 플리스트 로드 및 테스트

launchctl load ~/Library/LaunchAgents/com.security.scan.plist
launchctl start com.security.scan

2.3 Linux에서 cron 사용

  1. Python 스크립트 파일 저장
    • 위 코드를 /home/사용자/Scripts/security_scan.py로 저장.
  2. 크론 편집
    • 크론 편집기를 엽니다:
crontab -e
0 9 1 * * /usr/bin/python3 /home/사용자/Scripts/security_scan.py

 

테스트

python3 /home/사용자/Scripts/security_scan.py

3. 실행 결과 로그 저장

결과를 파일로 저장하려면 스크립트 또는 스케줄 설정에 로그를 추가하면 됩니다.

 

스크립트에 로그 추가

import logging

# 로그 설정
logging.basicConfig(
    filename="security_scan.log",
    level=logging.INFO,
    format="%(asctime)s - %(message)s"
)

logging.info("보안 스캔 시작...")
# 기존 점검 함수 호출
logging.info("보안 스캔 완료.")

스케줄 설정에서 로그 추가

  • Windows: >> C:\Scripts\security_scan.log 2>&1
  • macOS/Linux: >> /path/to/security_scan.log 2>&1

오늘 우리는 위 과정을 통해 Python 스크립트를 작성하고,

매달 자동으로 실행되도록 설정하는 방법을 배웠습니다.

이러한 자동화를 통해 보안을 효율적으로 관리하고, 중요한 문제를 미리 예방할 수 있습니다.

 

문의사항은 댓글로 남겨주세요!


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

이웃 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

로그인 기능은 웹 애플리케이션에서
사용자 인증을 담당하는 중요한 부분입니다.
보안을 강화하지 않으면 사용자의 계정이 탈취되거나
시스템에 무단 접근이 발생할 수 있습니다.
이번 글에서는 안전한 로그인 기능을 구현하기 위해
필수적으로 적용해야 할 보안 설정과
방법을 세세하게 살펴보겠습니다.
 
오늘은 프로그래밍 언어
파이썬(python)을 사용하겠습니다.


1. 비밀번호 보호

1.1 비밀번호 해싱 및 솔팅
비밀번호를 안전하게 저장하기 위해
해싱과 솔팅 기법을 사용합니다.

  • 해싱: 비밀번호를 해시 함수(bcrypt, Argon2 등)를 사용하여 해시된 값으로 변환합니다. 해시는 단방향 함수이므로 원본 비밀번호를 추출할 수 없습니다.
  • 솔팅: 각 비밀번호에 무작위 솔트 값을 추가하여 해시합니다. 동일한 비밀번호라도 솔트가 다르면 해시 값이 달라져서 무차별 대입 공격을 방지할 수 있습니다.
# bcrypt 설치
# pip install bcrypt

import bcrypt

def hash_password(password):
    salt = bcrypt.gensalt()
    hashed_password = bcrypt.hashpw(password.encode('utf-8'), salt)
    return hashed_password

def check_password(hashed_password, user_password):
    return bcrypt.checkpw(user_password.encode('utf-8'), hashed_password)

1.2 비밀번호 복잡성 규칙
강력한 비밀번호를 설정하도록 유도합니다.
최소 길이, 대문자, 소문자, 숫자, 특수문자를
포함하는 규칙을 설정합니다.

  • 예시: 최소 8자 이상, 대문자 1자, 소문자 1자, 숫자 1자, 특수문자 1자 포함
import re

def is_password_strong(password):
    if (len(password) < 8 or 
        not re.search(r"[A-Z]", password) or 
        not re.search(r"[a-z]", password) or 
        not re.search(r"\d", password) or 
        not re.search(r"[!@#$%^&*(),.?\":{}|<>]", password)):
        return False
    return True

password = "Example1!"
if is_password_strong(password):
    print("Password is strong.")
else:
    print("Password is weak.")

2. 로그인 시도 제한

2.1 로그인 시도 제한
사용자가 일정 횟수 이상 잘못된 비밀번호를 입력하면
계정을 일시적으로 잠금 처리합니다.

  • 예시: 5회 실패 시 15분 동안 계정을 잠금
from datetime import datetime, timedelta

login_attempts = {}

def record_login_attempt(username, success):
    if username not in login_attempts:
        login_attempts[username] = {'attempts': 0, 'last_attempt': None, 'lock_until': None}
    
    # 계정이 잠겨있는지 확인
    if login_attempts[username]['lock_until'] and datetime.now() < login_attempts[username]['lock_until']:
        return "Account is locked. Try again later."
    
    # 로그인 성공 시 시도 횟수 초기화
    if success:
        login_attempts[username]['attempts'] = 0
    else:
        login_attempts[username]['attempts'] += 1
        login_attempts[username]['last_attempt'] = datetime.now()
        # 5회 실패 시 계정 잠금
        if login_attempts[username]['attempts'] >= 5:
            login_attempts[username]['lock_until'] = datetime.now() + timedelta(minutes=15)
            return "Account is locked due to too many failed attempts."
    
    return "Login attempt recorded."

2.2 캡차(CAPTCHA)
여러 번 로그인 실패 후 캡차를 요구하여 봇에 의한
자동화된 공격을 방지합니다.
캡차는 reCAPTCHA 등 서비스를 이용할 수 있습니다.

<form action="/login" method="post">
    <!-- Other login fields -->
    <div class="g-recaptcha" data-sitekey="your_site_key"></div>
    <button type="submit">Login</button>
</form>
<script src="https://www.google.com/recaptcha/api.js"></script>

3. CSRF(Cross-Site Request Forgery) 토큰

3.1 CSRF 토큰 사용
로그인 폼에 CSRF 토큰을 포함하여,
서버가 해당 요청이 신뢰할 수 있는 출처에서 왔는지
확인합니다.
이를 통해 CSRF 공격을 방지할 수 있습니다.

from flask import Flask, request, session, render_template_string
import os

app = Flask(__name__)
app.secret_key = os.urandom(24)

def generate_csrf_token():
    if 'csrf_token' not in session:
        session['csrf_token'] = os.urandom(24).hex()
    return session['csrf_token']

@app.route('/login', methods=['GET', 'POST'])
def login():
    if request.method == 'POST':
        token = request.form.get('csrf_token')
        if not token or token != session['csrf_token']:
            return "CSRF token mismatch", 400
        # Process login
    return render_template_string("""
        <form method="POST">
            <input type="hidden" name="csrf_token" value="{{ csrf_token }}">
            <!-- Other login fields -->
            <button type="submit">Login</button>
        </form>
    """, csrf_token=generate_csrf_token())

4. 2단계 인증(Two-Factor Authentication, 2FA)

4.1 2단계 인증 도입
비밀번호 외에도 추가 인증 요소를 요구합니다.
예를 들어, SMS, 이메일로 전송된 인증 코드,
인증 앱(Google Authenticator 등)을 사용한 코드를 입력하도록 요구할 수 있습니다.

import random

def send_otp_via_sms(phone_number):
    otp = random.randint(100000, 999999)
    # Code to send SMS
    return otp

def verify_otp(user_input, actual_otp):
    return user_input == actual_otp

# 예시 사용법
otp = send_otp_via_sms("+1234567890")
user_input = input("Enter the OTP sent to your phone: ")
if verify_otp(user_input, otp):
    print("OTP verified successfully.")
else:
    print("Invalid OTP.")

5. 세션 관리

5.1 세션 타임아웃
일정 시간 동안 사용자의 활동이 없으면
자동으로 로그아웃 시킵니다.

from flask import Flask, session
from datetime import timedelta

app = Flask(__name__)
app.secret_key = os.urandom(24)

@app.before_request
def make_session_permanent():
    session.permanent = True
    app.permanent_session_lifetime = timedelta(minutes=30)

5.2 세션 고정 공격 방지

로그인 시 새로운 세션 ID를 할당하여 세션 고정 공격을 방지합니다. 

from flask import Flask, session

app = Flask(__name__)
app.secret_key = os.urandom(24)

@app.route('/login', methods=['POST'])
def login():
    # Authenticate user
    user = authenticate_user() # 가정한 함수
    if user:
        session.clear()
        session['user_id'] = user.id
        return "Login successful"
    return "Invalid credentials"

6. SSL/TLS를 통한 데이터 암호화

6.1 SSL/TLS 사용
로그인 페이지 및 API 통신에 SSL/TLS를 사용하여 전송되는 데이터를 암호화합니다.
이를 통해 중간자 공격(MITM)을 방지할 수 있습니다.

  • SSL 인증서를 설치하고 HTTPS를 적용합니다.
server {
    listen 443 ssl;
    server_name your_domain.com;

    ssl_certificate /path/to/your_certificate.crt;
    ssl_certificate_key /path/to/your_private.key;

    location / {
        proxy_pass http://localhost:5000;
        # Other configurations
    }
}

7. 계정 잠금 및 경고

7.1 계정 잠금
여러 번 로그인 실패 시 계정을 잠그고,
사용자가 등록한 이메일로 경고 메시지를 보냅니다.

def send_account_lock_email(user_email):
    # Code to send email
    pass

def lock_account(username):
    # Lock account logic
    send_account_lock_email(username)

7.2 로그인 알림
새로운 디바이스나 IP 주소에서 로그인 시 사용자가 알림을 받도록 설정할 수 있습니다.

def send_new_login_alert(user_email, ip_address):
    # Code to send email alert
    pass

8. 입력 데이터 유효성 검사

8.1 입력 데이터 검증
모든 사용자 입력 데이터에 대해 유효성 검사를 수행하여 SQL 인젝션, XSS 등의 공격을 방지합니다.

from flask import escape

@app.route('/login', methods=['POST'])
def login():
    username = escape(request.form.get('username'))
    password = escape(request.form.get('password'))
    # Process login

9. 보안 감사 및 로그

9.1 보안 로그
로그인 시도, 실패, 비밀번호 변경 등의 보안 관련 이벤트를 로깅하여 나중에 분석할 수 있도록 합니다.

import logging

logging.basicConfig(filename='security.log', level=logging.INFO)

def log_security_event(event):
    logging.info(event)

# 예시 사용법
log_security_event("User login attempt")

9.2 감사 로그
의심스러운 활동을 감지하고 대응할 수 있도록 보안 감사 로그를 유지합니다.

def log_suspicious_activity(user_id, activity):
    logging.warning(f"Suspicious activity detected for user {user_id}: {activity}")

# 예시 사용법
log_suspicious_activity(123, "Multiple failed login attempts")

오늘은 안전한 로그인 기능을 위한 보안 설정을 알아봤습니다.
오늘 설정한 내용 아래에서 한번 더 볼까요?

  1. 비밀번호 보호: 비밀번호를 해시 함수와 솔트를 사용하여 안전하게 저장하고, 비밀번호 복잡성 규칙을 설정하여 강력한 비밀번호를 요구합니다.
  2. 로그인 시도 제한: 일정 횟수 이상 잘못된 비밀번호 입력 시 계정을 잠금 처리하고, 봇 공격을 방지하기 위해 캡차(CAPTCHA)를 도입합니다.
  3. CSRF 토큰 사용: CSRF 토큰을 로그인 폼에 포함시켜 CSRF 공격을 방지합니다.
  4. 2단계 인증(2FA): 비밀번호 외에도 SMS, 이메일, 인증 앱을 통한 추가 인증 요소를 요구하여 보안을 강화합니다.
  5. 세션 관리: 세션 타임아웃 설정과 세션 고정 공격 방지 등을 통해 세션을 안전하게 관리합니다.
  6. SSL/TLS를 통한 데이터 암호화: SSL/TLS를 사용하여 전송되는 데이터를 암호화하여 중간자 공격(MITM)을 방지합니다.
  7. 계정 잠금 및 경고: 여러 번 로그인 실패 시 계정을 잠그고, 이메일로 경고 메시지를 발송하며, 새로운 디바이스나 IP 주소에서 로그인 시 알림을 보냅니다.
  8. 입력 데이터 유효성 검사: 모든 사용자 입력 데이터에 대해 유효성 검사를 수행하여 SQL 인젝션, XSS 등의 공격을 방지합니다.
  9. 보안 감사 및 로그: 로그인 시도, 실패, 비밀번호 변경 등의 보안 관련 이벤트를 로깅하고, 의심스러운 활동을 감지하여 대응합니다.

이러한 보안 설정을 통해 로그인 기능의 보안을 강화하고,
사용자 계정 및 시스템을 보다 안전하게 보호할 수 있습니다.
최신 보안 권고사항을 참고하고,
자동화된 보안 도구를 적극 활용하여 시스템의 안전성을 높여주세요
 
보안은 한 번에 완성되는 것이 아니라 지속적으로 관리하고 업데이트해야 하는 부분입니다.
따라서 정기적인 보안 점검과 최신 보안 패치 적용을 통해 안전한 웹 애플리케이션을 유지하시기 바랍니다.
이 글이 안전한 로그인 기능을 구현하는 데 도움이 되었기를 바랍니다.
추가적인 질문이나 도움이 필요하다면 언제든지 댓글로 남겨주세요.
감사합니다!


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

ACL 접근 제어 목록

(Access Control List)

허가되지 않은 이용자가 라우터나 네트워크의

특정 자원에 접근하려고 하는 것을 차단하는 기능입니다.

첫 번째 두 번째 실습에 이어 세 번째 시간입니다.

 

이 실습에서는 ACL (Access Control List)을 사용하여 특정 네트워크 트래픽을 필터링하는 방법을 다룹니다.

목표는 불필요하거나 위험한 접근을 제한하여 네트워크 보안을 강화함에 있습니다.

ACL에 대한 자세한 개념은

아래 글을 참고해 주세요!

https://jdcyber.tistory.com/17

 

ACL (Access Control List) 이란? ACL 구성 가이드: 네트워크 보안 강화를 위한 필수 지침 (쉬운 설명, 예

ACL (Access Control List) 정의 및 개념 ACL (Access Control List) 은 네트워크 보안의 핵심 구성 요소로, 네트워크 장비에서 데이터 패킷의 흐름을 제어하는 데 사용되는 일련의 지침입니다. 이 규칙들은 특

jdcyber.tistory.com

 

 

(패킷 트레이서 예제 파일은 본 글에 첨부해 놨습니다.)

1번 조건

R1, R2, R3
각각의 내부 네트워크에서는 www.ilbe.com, www.toto24.com으로 접근되지 않도록 차단하여라.
 

2번 조건

R1
13.13.20.0/24, 13.13.30.0/24 네트워크만 '13.13.10.100' 웹, FTP 접근이 가능하도록 하여라.
'13.13.10.100'으로 접근하는 모든 ICMP는 차단하여라.
단, '13.13.10.100'은 '13.13.20.0/24', '13.13.30.0/24'로 Ping이 되어야 한다.
 

명령어

conf t
(각각의 내부 네트워크에서는 www.ilbe.com, www.toto24.com으로 접근되지 않도록 차단)
access-list 110 deny ip 13.13.10.0 0.0.255.255 host 141.101.121.208
access-list 110 deny ip 13.13.10.0 0.0.255.255 host 81.150.200.78
access-list 110 permit ip any any
!
int fa0/0
ip access -group 110 int
!
(13.13.20.0/24, 13.13.30.0/24 네트워크만 '13.13.10.100' 웹, FTP 접근이 가능도록 설정)
('13.13.10.100'으로 접근하는 모든 ICMP는 차단 단, '13.13.10.100'은 '13.13.20.0/24', '13.13.30.0/24'로 Ping 가능하도록 설정)
access-list 120 permit tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 eq 80
access-list 120 permit tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 eq 443
access-list 120 permit tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 range 20 21
access-list 120 permit tcp 13.13.30.0 0.0.0.255 host 13.13.10.100 eq 80
access-list 120 permit tcp 13.13.30.0 0.0.0.255 host 13.13.10.100 eq 443
access-list 120 permit tcp 13.13.30.0 0.0.0.255 host 13.13.10.100 range 20 21
access-list 120 deny tcp any host 13.13.10.100 eq80
access-list 120 deny tcp any host 13.13.10.100 eq443
access-list 120 deny tcp any host 13.13.10.100 range 20 21
access-list 120 permit icmp 13.13.20.0 0.0.0.255 host 13.13.10.100 echo-reply
access-list 120 permit icmp 13.13.30.0 0.0.0.255 host 13.13.10.100 echo-reply
access-list 120 deny icmp any host 13.13.10.100
access-list 120 permit ip any any
!
int s0/0/0
ip access-group 120 in
 

확인

show ip access-lists

신중한 IP 주소 및 서비스 선정
  • 정밀한 대상 지정: ACL을 설정할 때, 차단하거나 허용해야 하는 특정 IP 주소, 네트워크, 또는 서비스(웹, FTP, ICMP 등)를 명확히 식별해야 합니다. 이는 불필요한 접근을 정확히 차단하고, 필요한 트래픽은 원활하게 통과시키는 데 중요합니다.
최소 권한 원칙 적용
  • 필요한 최소한의 접근만 허용: 네트워크 보안에서는 항상 최소 권한 원칙(Principle of Least Privilege)을 적용해야 합니다. 이는 사용자나 시스템이 자신의 업무를 수행하는 데 필요한 최소한의 권한만을 가지도록 하는 것입니다. ACL 설정 시, 이 원칙에 따라 필수적인 접근만 허용하고 나머지는 기본적으로 차단하는 방식을 채택해야 합니다.
서비스별 포트 번호 인식
  • 적절한 포트 사용: 웹(HTTP, HTTPS)이나 FTP 서비스에 대한 접근을 허용하거나 차단할 때, 각 서비스의 표준 포트 번호(예: HTTP는 80, HTTPS는 443, FTP는 20과 21)를 정확히 지정해야 합니다. 잘못된 포트 번호 설정은 의도하지 않은 서비스 접근을 허용하거나 차단할 수 있습니다.
정책 구현 후 검증
  • 설정 후 검증: ACL을 구성한 후에는 show ip access-lists 명령어를 사용하여 설정된 규칙을 검토하고, 실제 네트워크 트래픽이 의도한 대로 필터링되는지 확인해야 합니다. 또한, 허용된 접근과 차단된 접근 모두를 테스트하여 ACL이 정상적으로 작동하는지 검증해야 합니다.
문서화 및 지속적 관리
  • 구성 문서화: ACL 설정을 문서화하여 관리하면 나중에 네트워크 변경이나 문제 해결 시 큰 도움이 됩니다. 구성 변경 사항을 기록해 두면, 미래의 보안 감사나 네트워크 개선 작업에 유용한 참고 자료가 됩니다.
  • 지속적인 업데이트와 관리: 네트워크 환경은 지속적으로 변화하므로, ACL도 새로운 보안 위협, 변경된 네트워크 구성, 새로운 서비스 요구 사항에 맞게 주기적으로 검토하고 업데이트해야 합니다.

ACL 실습을 진행할 때, 위의 지침들을 철저히 따르는 것이 중요합니다.

이를 통해 네트워크 보안을 강화하고, 불필요한 접근을 효과적으로 차단할 수 있습니다.

또한, 실습 과정에서 발생할 수 있는 다양한 문제를 예방하고, 보안 정책을 효과적으로 구현할 수 있습니다.


 

패킷 트레이서 예제 파일


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

VLAN

오늘은 VLAN을 실제로 설정해 보는 실습을 진행하도록 하겠습니다.

글에 앞서 VLAN에 대해서 아직 잘 모르시겠다면 아래 글을 읽고 와주세요!

https://jdcyber.tistory.com/53

 

VLAN 이란? (쉬운 설명, 개념, 정의)

LAN을 설명하기 전에 먼저 LAN의 개념을 알고 계셔야 하는데요 혹시 LAN에 대해 아직 잘 모르신다면 제가 아래 자세하게 알기 쉽게 써놓았으니 먼저 읽고 와주시길 바랍니다!! (작성중) VLAN (Virtual LA

jdcyber.tistory.com

 

오늘 실습에 이용해 볼 소프트웨어는 패킷트레이서(Packet tracer)입니다.

패킷 트레이서(Packet Tracer)는 Cisco에서 개발한 네트워크 시뮬레이션 도구로,

네트워크 설계, 구성, 테스트 등을 가상 환경에서 실습할 수 있게 해주는 프로그램입니다.

이 도구에 대해 모르신다면 아래 글을 참조해 주세요!

(작성 중)

 


 

오늘 실습의 목적은 VLAN 생성 및 관리의 기본을 배우고,

네트워크의 논리적 분리를 이해하며, 보안과 관리 효율성을 향상시키는 방법을 학습하기 위함입니다.

사용자모드 제한된 명령어 사용, 장치설정 X Router>
관리자모드 현재 동작중인 장치 설정 내용을 볼수 있다 Router#
전역설정모드 장치 설정가능 Rourer(config)#

VLAN 생성하기

  1. VLAN 생성 명령어 입력:
    • #conf t 명령어로 글로벌 구성 모드에 진입합니다.
    • (config)#vlan 11 명령어로 VLAN 11을 생성합니다.
    • (config-vlan)#name VLAN_A 명령어로 생성된 VLAN에 이름을 지정합니다.
    • 동일한 방식으로 VLAN 12와 VLAN 13을 생성하고 각각 VLAN_B, VLAN_C라는 이름을 부여합니다.
  2. 생성된 VLAN 확인:
    • #show vlan brief 명령어를 통해 현재 스위치에 구성된 VLAN 목록과 상태를 확인할 수 있습니다. 이때, VLAN 11, 12, 13이 성공적으로 생성되었는지 확인합니다.

VLAN Access 설정하기

VLAN을 생성한 후, 각 VLAN에 특정 포트를 할당하여 네트워크 장비들이 해당 VLAN에 속하도록 설정할 수 있습니다.

  1. VLAN Access 포트 설정 명령어 입력:
    • #conf t 명령어로 다시 글로벌 구성 모드에 진입합니다.
    • (config)#int fa0/1 명령어로 인터페이스 FastEthernet 0/1을 선택합니다.
    • (config-if)#switchport mode access 명령어로 이 포트를 액세스 모드로 설정합니다.
    • (config-if)#switchport access vlan 11 명령어로 이 포트를 VLAN 11에 할당합니다.
    • 동일한 방식으로 fa0/2 포트를 VLAN 12에 할당합니다.
  2. 설정 확인:
    • #show run 명령어를 사용하여 현재 구성을 확인합니다.
    • #show vlan brief 명령어로 각 VLAN에 할당된 포트들을 확인합니다.

명령어 모음

#conf t
(config)#vlan 11
(config-vlan)#name VLAN_A
(config-vlan)#
(config-vlan)#vlan 12
(config-vlan)#name VLAN_B
(config-vlan)#
(config-vlan)#vlan 13
(config-vlan)#name VLAN_C
(config-vlan)#end

Check
#show vlan brief
 
VLAN Aceess를 설정해 보자

vlan 11 - f0/1
vlan 12 - f0/2

#conf t
(config)#int fa0/1
(config-if)#switchport mode access
(config-if)#switchport access vlan 11
(config-if)#
(config-if)#int fa0/2
(config-if)#switchport mode access
(config-if)#switchport access vlan 12
(config-if)#end

Check
#show run
#show vlan brief

주요 정리
vlan 11
name VLAN_A
int fa0/1
Switchport mode access
Switchport access vlan 11

 

실습을 진행함에 있어 아래와 같은 실수를 많이 하셔서 남겨둡니다.

  • VLAN 설정이 반영되지 않는 경우:
    • 해결 방법: show vlan brief 명령어를 사용하여 현재 VLAN 설정을 확인합니다. 설정이 올바르게 반영되지 않았다면, 설정 과정을 다시 한번 점검하고, 오타나 누락된 부분이 없는지 확인합니다.
  • 특정 포트에서 트래픽이 통과하지 않는 경우:
    • 해결 방법: 포트가 올바른 VLAN에 할당되었는지, 그리고 해당 포트의 switchport mode access 설정이 올바르게 적용되었는지 확인합니다. 또한, 해당 포트의 상태가 활성화되어 있는지 show interface [interface-id] 명령어를 통해 확인합니다.
  • VLAN 간 통신 문제:
    • 해결 방법: VLAN 간 통신이 필요한 경우, Layer 3 장비를 통한 라우팅 설정이 필요합니다. 이는 VLAN 설정과는 별도의 고급 설정이며, 관련 지식이 필요합니다. 기본적으로 VLAN은 네트워크를 논리적으로 분리하기 때문에, VLAN 간 통신을 위해서는 추가적인 설정이 요구됩니다.

 

VLAN 생성과 포트 할당 과정을 통해,

각각의 VLAN에 특정 포트를 할당함으로써 네트워크의 논리적 분리를 실습해 보았습니다.

패킷 트레이서 같은 시뮬레이션 도구를 이용하면,

네트워크 구성과 관리 기술을 손쉽게 배우고 실습해 볼 수 있습니다.


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형

+ Recent posts