컴퓨팅

5G SA(StandAlone)

5G **SA(Standalone)**는 LTE EPC 없이 **5G Core(5GC)**만으로 동작하는 구조입니다.5G Core의 특징은 **Service-Based Architecture(SBA)**이며, 대부분의 네트워크 기능(NF)이 HTTP/2 기반 API로 통신합니다. 먼저 전체 구조를 간단히 보면 다음과 같습니다.   UE|gNB (DU / CU / VCU)|AMF|+—————————–+| NRF | NSSF | UDM || PCF | NEF | UDSF || AF | SEPP |+—————————–+|SMF (P-GW-C 역할)|UPF (P-GW-U 역할)|Data Network […]

5G SA(StandAlone) 더 읽기"

5G NSA(Non-StandAlone)

5G **NSA(Non-Standalone)**는 LTE EPC 코어를 기반으로 5G NR을 추가한 구조입니다.따라서 signaling network에도 LTE EPC 장비 + 기존 2G/3G 장비 + interconnect 장비가 함께 존재합니다.질문에 나온 장비들은 대부분 EPC / IMS / Interconnect / Legacy Core에 걸쳐 있습니다. 먼저 NSA 전체 signaling 개념 구조를 보면 다음과 같습니다.   UE|gNB / eNB|MME|+————-+————–+| | |HSS PCRF SGW-C| |

5G NSA(Non-StandAlone) 더 읽기"

IMS(IP Multimedia Subsystem)

IMS(IP Multimedia Subsystem)는 4G/5G에서 VoLTE/VoNR, SMS over IP, 영상통화 등 멀티미디어 서비스를 제공하는 signaling 기반 코어 네트워크입니다.IMS의 signaling은 주로 **SIP(Session Initiation Protocol)**을 사용하며, 핵심 장비는 CSCF 계열과 Application Server, Media Gateway 계열입니다. 아래에 요청하신 장비들을 역할 중심으로 구조적으로 설명합니다. 1. IMS 전체 구조 (개념) IMS의 핵심 signaling 흐름은 다음과 같습니다.   UE|P-CSCF|I-CSCF|S-CSCF|Application Server (TAS)|MGCF →

IMS(IP Multimedia Subsystem) 더 읽기"

이동통신 교육자료 링크

전 세대https://m.blog.naver.com/foreconomy/223016889549 2세대 이동통신https://blog.naver.com/cache798/130011252835https://www.crms.go.kr/lay1/S1T456C461/contents.do 3세대 이동통신https://d2.naver.com/helloworld/111111 4세대 이동통신https://blog.naver.com/wjw1225/222264678935https://blog.b2en.com/157 5세대 이동통신https://jb-story.tistory.com/346 HTTP/2https://gngsn.tistory.com/99 GPRS(General Packet Radio Service) 표준https://nexus21.tistory.com/148 SS7 프로토콜https://m.blog.naver.com/mjnet78/60060194320https://rupijun.tistory.com/entry/SS7Signaling-System-No-7-%ED%98%84%EB%8C%80-%ED%86%B5%EC%8B%A0-%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%EC%9D%98-%ED%95%B5%EC%8B%AC-%EC%8B%A0%ED%98%B8-%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C DIAMETER(직경) 프로토콜https://m.blog.naver.com/cache798/130021041030 GTP 프로토콜https://netmanias.com/ko/post/blog/5351/eps-bearer-lte/lte-gtp-tunnel-i

이동통신 교육자료 링크 더 읽기"

SS7 Protocol Stack

  SS7(Signaling System No.7)은 계층형 프로토콜 스택 구조를 가지며, 일반적으로 OSI 모델과 유사한 계층 구조로 설명됩니다.기본적으로 **전송 계층(MTP) → 라우팅 계층(SCCP) → 응용 계층(MAP/CAP 등)**으로 구성됩니다. 아래는 SS7 전체 프로토콜 스택입니다. 1. SS7 전체 프로토콜 스택 계층 프로토콜 풀네임 역할 OSI 대응 Application MAP Mobile Application Part 이동통신 signaling (위치관리, 인증, SMS) Application Application CAP

SS7 Protocol Stack 더 읽기"

이동통신 취약점 공격 흐름

SS7 공격 구조 (가장 유명한 통신망 공격) SS7은 신뢰 기반 네트워크로 설계되었습니다. 즉   통신사 간 신뢰   가정이 존재합니다. 이것이 공격의 핵심입니다. SS7 공격 예시 1️⃣ 위치 추적 공격자가   ProvideSubscriberInfo   메시지 전송   Attacker|SS7 Network|HLR|MSC/VLR   결과   현재 기지국 위치 반환   → 사용자 위치 추적 가능 2️⃣ SMS 가로채기  

이동통신 취약점 공격 흐름 더 읽기"

이동통신 세대별 프로토콜 정리

2G Signaling Protocol 프로토콜 풀네임 지원범위 역할 설명 인터페이스 중요도 SS7 Signaling System No.7 2G Signaling Framework 이동통신 및 PSTN signaling 시스템 Core Network ★★★★★ MAP Mobile Application Part 2G Subscriber Signaling 가입자 위치, 인증, SMS 처리 MSC ↔ HLR ★★★★★ CAP CAMEL Application Part 2G Service Control 지능형 서비스 및 과금 제어 MSC ↔

이동통신 세대별 프로토콜 정리 더 읽기"

이동통신 세대별 장비 정리

2G Signaling Core Network 장비 장비 약어 풀네임 지원범위 역할 설명 유명 장비/벤더 중요도 MSC Mobile Switching Center 2G Circuit Switch / Call Control 음성 통화 제어 및 회선 교환 교환기 Ericsson AXE, Nokia MSC, Huawei MSC ★★★★★ VLR Visitor Location Register 2G Subscriber DB 방문 가입자 위치 및 인증정보 캐시 Ericsson VLR, Nokia VLR

이동통신 세대별 장비 정리 더 읽기"

WireGuard VPN 설치

1. debian 13에서 wireguard 설치 및 확인 apt update apt install wireguard qrencode -y modprobe wireguard lsmod | grep wireguard2. 서버 및 클라이언트 키 생성 umask 077 wg genkey | tee /etc/wireguard/server_private.key | wg pubkey > /etc/wireguard/server_public.key cat /etc/wireguard/server_private.key cat /etc/wireguard/server_public.key wg genkey | tee /etc/wireguard/client_private.key | wg pubkey > /etc/wireguard/client_public.key cat /etc/wireguard/client_private.key cat /etc/wireguard/client_public.key3.

WireGuard VPN 설치 더 읽기"

SiHAS 제품+Home Assistant 통합

1. SiHAS 앱에서 HA 활성화 해당 장치의 “설정 속성” > 장치 정보 > 로컬통신설정(ST/HA) > 활성화2. HACS에 SiHAS 레포지터리 설치 ■HACS > ⋮ > Custom repositories > Repository: https://github.com/cmsong-shina/sihas-canary Type: Integration ■”ADD” 버튼 클릭 정상적으로 추가되면 Custom component for SiHAS Wi-Fi device가 목록에 추가되어 있다.3. SiHAS 설치 HACS에서 아래를 설치 Custom component for SiHAS Wi-Fi

SiHAS 제품+Home Assistant 통합 더 읽기"

OpenText Fortify SourceAnalyzer로 Swift 코드 분석하기

OpenText Fortify의 sourceanalyzer를 사용하여 Swift 프로젝트를 분석하는 방법을 설명드립니다. Swift 분석은 다른 언어와 약간 다른 접근이 필요합니다. 1. 필수 준비 사항 2. 기본 분석 방법 방법 1: 직접 컴파일 명령 사용 bash sourceanalyzer -b MySwiftProject swiftc -emit-object MyFile.swift 방법 2: Xcode 프로젝트 분석 bash sourceanalyzer -b MySwiftProject xcodebuild -workspace MyProject.xcworkspace -scheme MyScheme 3. Swift Package Manager(SPM)

OpenText Fortify SourceAnalyzer로 Swift 코드 분석하기 더 읽기"

OpenText Fortify SourceAnalyzer를 사용하여 Visual C/C++ 코드 분석하기

OpenText Fortify의 sourceanalyzer를 사용하여 Visual C/C++ 프로젝트를 분석하는 방법을 단계별로 설명드립니다. 1. 필수 준비 사항 2. 기본 분석 명령어 bash sourceanalyzer -b <빌드ID> <컴파일러명> <컴파일옵션> <소스파일> 예시: bash sourceanalyzer -b MyProject cl /c /EHsc myfile.cpp 3. Visual Studio 프로젝트 분석 방법 방법 1: 명령줄에서 직접 컴파일 bash sourceanalyzer -b MyProject -clean sourceanalyzer -b MyProject msbuild MyProject.sln

OpenText Fortify SourceAnalyzer를 사용하여 Visual C/C++ 코드 분석하기 더 읽기"

Fortify→opentext 제품명 변경

이전 이름 새로운 이름 Fortify Static Code Analyzer OpenText™ Static Application Security Testing (OpenText SAST) Fortify Software Security Center OpenText™ Application Security Fortify WebInspect OpenText™ Dynamic Application Security Testing (OpenText DAST) Fortify on Demand OpenText™ Core Application Security Debricked OpenText™ Core Software Composition Analysis (OpenText Core SCA) Fortify Applications and Tools OpenText™ Application Security Tools

Fortify→opentext 제품명 변경 더 읽기"

HAOS에 SFTP 접속

1. 홈어시스턴트 > 설정 > 애드온 > Advanced SSH & Web Terminal 설치 2.ssh 키 생성  ssh-keygen -t rsa -b 4096 -q -N “” -f id_rsa 3.ssh-keygen 인증서를 PuTTY 인증서로 변환  PUTTYGEN.EXE 실행    Conversions > import Key > “id_rsa” 선택      Save private key > id_rsa.ppk 4.Advanced SSH & Web Terminal에 설정에 id_rsa.pub

HAOS에 SFTP 접속 더 읽기"

[BitLocker] TPM 오류 무시

gpedit.msc컴퓨터 구성→관리 템플릿→Windows 구성 요소→BitLocker 드라이브 암호화→운영 체제 드라이브시작 시 추가 인증 요구: 사용호환 TPM이 없는 BitLocker 허용TPM 시작 구성: TPM 허용TPM 시작 PIN 구성: TPM과 함께 시작 PIN 허용TPM 시작 키 구성: TPM과 함께 시작 키 허용TPM 시작 키 및 PIN 구성: TPM과 함께 시작 키 및 PIN 허용—–gpupdate.exe /force

[BitLocker] TPM 오류 무시 더 읽기"

[NextCloud] 추가 설정

1.기본 설정 (/var/www/nextcloud/config/config.php) # 외부에서 NextCloud로 접속하는 신뢰하는 주소 ‘trusted_domains’ => array ( 0 => ‘cloud.mydomain.com’, ), ‘datadirectory’ => ‘/var/www/cloud.mydomain.com/nextcloud/data’, ‘dbtype’ => ‘mysql’, ‘version’ => ‘32.0.0.13’, ‘overwrite.cli.url’ => ‘https://cloud.mydomain.com/nextcloud’, ‘dbname’ => ‘<DB name>’, ‘dbhost’ => ‘127.0.0.1’, ‘dbtableprefix’ => ‘oc_’, ‘mysql.utf8mb4’ => true, ‘dbuser’ => ‘<DB ID>’, ‘dbpassword’ => ‘<DB Password>’, ‘installed’ => true, ‘defaultapp’ =>

[NextCloud] 추가 설정 더 읽기"

위로 스크롤