컴퓨팅

LUKS 기본 작업 설명

01.LUKS 패키지 설치# LUKSapt -y install cryptsetupapt -y install cryptsetup-initramfsapt -y install systemd-cryptsetup# iSCSIapt -y install targetcli-fb# Tang/Clevisapt -y install tangapt -y install clevisapt -y install clevis-luksapt -y install clevis-dracut# TPM 2.0apt -y install systemdapt -y install tpm2-tools02.필요한 경우 C/C++ 개발도구 설치apt -y install build-essentialapt -y install autoconf automake cmakeapt -y install libmicrohttpd-devapt -y install […]

LUKS 기본 작업 설명 더 읽기"

[MariaDB] general log 초기화

MariaDB에서 general log 파일이 비대해졌을 때 초기화(삭제/리셋) 하는 방법은 설정 방식에 따라 다릅니다. 핵심은 로그가 파일로 기록되는지, 테이블로 기록되는지를 먼저 확인하는 것입니다. 1. 현재 general log 설정 확인   SHOW VARIABLES LIKE ‘general_log%’;SHOW VARIABLES LIKE ‘log_output’;   general_log = ON → 활성화 상태 log_output = FILE → 파일 저장 log_output = TABLE → mysql.general_log 테이블

[MariaDB] general log 초기화 더 읽기"

PKCS (공개키 암호 표준)

약어 버전 이름 설명 PKCS #1 2.1 RSA 암호 표준(RSA Cryptography Standard) RFC 3447에 기술되어 있다. RSA의 공개 키와 비밀 키(ASN.1으로 인코딩됨)에 대한 수학적 성질과 규격에 대해 정의하고 있으며, 또한 RSA 암호화와 복호화, 서명 검증을 구현하는 데에 필요한 알고리즘과 인코딩/패딩 등의 규격을 정의한다. PKCS #2 – (철회됨) 현재는 사용하지 않는다. 메시지 다이제스트를 RSA 암호화하는 부분을 다루고

PKCS (공개키 암호 표준) 더 읽기"

5G SA(StandAlone)

5G **SA(Standalone)**는 LTE EPC 없이 **5G Core(5GC)**만으로 동작하는 구조입니다.5G Core의 특징은 **Service-Based Architecture(SBA)**이며, 대부분의 네트워크 기능(NF)이 HTTP/2 기반 API로 통신합니다. 먼저 전체 구조를 간단히 보면 다음과 같습니다.   UE|gNB (DU / CU / VCU)|AMF|+—————————–+| NRF | NSSF | UDM || PCF | NEF | UDSF || AF | SEPP |+—————————–+|SMF (P-GW-C 역할)|UPF (P-GW-U 역할)|Data Network

5G SA(StandAlone) 더 읽기"

5G NSA(Non-StandAlone)

5G **NSA(Non-Standalone)**는 LTE EPC 코어를 기반으로 5G NR을 추가한 구조입니다.따라서 signaling network에도 LTE EPC 장비 + 기존 2G/3G 장비 + interconnect 장비가 함께 존재합니다.질문에 나온 장비들은 대부분 EPC / IMS / Interconnect / Legacy Core에 걸쳐 있습니다. 먼저 NSA 전체 signaling 개념 구조를 보면 다음과 같습니다.   UE|gNB / eNB|MME|+————-+————–+| | |HSS PCRF SGW-C| |

5G NSA(Non-StandAlone) 더 읽기"

IMS(IP Multimedia Subsystem)

IMS(IP Multimedia Subsystem)는 4G/5G에서 VoLTE/VoNR, SMS over IP, 영상통화 등 멀티미디어 서비스를 제공하는 signaling 기반 코어 네트워크입니다.IMS의 signaling은 주로 **SIP(Session Initiation Protocol)**을 사용하며, 핵심 장비는 CSCF 계열과 Application Server, Media Gateway 계열입니다. 아래에 요청하신 장비들을 역할 중심으로 구조적으로 설명합니다. 1. IMS 전체 구조 (개념) IMS의 핵심 signaling 흐름은 다음과 같습니다.   UE|P-CSCF|I-CSCF|S-CSCF|Application Server (TAS)|MGCF →

IMS(IP Multimedia Subsystem) 더 읽기"

이동통신 교육자료 링크

전 세대https://m.blog.naver.com/foreconomy/223016889549 2세대 이동통신https://blog.naver.com/cache798/130011252835https://www.crms.go.kr/lay1/S1T456C461/contents.do 3세대 이동통신https://d2.naver.com/helloworld/111111 4세대 이동통신https://blog.naver.com/wjw1225/222264678935https://blog.b2en.com/157 5세대 이동통신https://jb-story.tistory.com/346 HTTP/2https://gngsn.tistory.com/99 GPRS(General Packet Radio Service) 표준https://nexus21.tistory.com/148 SS7 프로토콜https://m.blog.naver.com/mjnet78/60060194320https://rupijun.tistory.com/entry/SS7Signaling-System-No-7-%ED%98%84%EB%8C%80-%ED%86%B5%EC%8B%A0-%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%EC%9D%98-%ED%95%B5%EC%8B%AC-%EC%8B%A0%ED%98%B8-%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C DIAMETER(직경) 프로토콜https://m.blog.naver.com/cache798/130021041030 GTP 프로토콜https://netmanias.com/ko/post/blog/5351/eps-bearer-lte/lte-gtp-tunnel-i

이동통신 교육자료 링크 더 읽기"

SS7 Protocol Stack

  SS7(Signaling System No.7)은 계층형 프로토콜 스택 구조를 가지며, 일반적으로 OSI 모델과 유사한 계층 구조로 설명됩니다.기본적으로 **전송 계층(MTP) → 라우팅 계층(SCCP) → 응용 계층(MAP/CAP 등)**으로 구성됩니다. 아래는 SS7 전체 프로토콜 스택입니다. 1. SS7 전체 프로토콜 스택 계층 프로토콜 풀네임 역할 OSI 대응 Application MAP Mobile Application Part 이동통신 signaling (위치관리, 인증, SMS) Application Application CAP

SS7 Protocol Stack 더 읽기"

이동통신 취약점 공격 흐름

SS7 공격 구조 (가장 유명한 통신망 공격) SS7은 신뢰 기반 네트워크로 설계되었습니다. 즉   통신사 간 신뢰   가정이 존재합니다. 이것이 공격의 핵심입니다. SS7 공격 예시 1️⃣ 위치 추적 공격자가   ProvideSubscriberInfo   메시지 전송   Attacker|SS7 Network|HLR|MSC/VLR   결과   현재 기지국 위치 반환   → 사용자 위치 추적 가능 2️⃣ SMS 가로채기  

이동통신 취약점 공격 흐름 더 읽기"

이동통신 세대별 프로토콜 정리

2G Signaling Protocol 프로토콜 풀네임 지원범위 역할 설명 인터페이스 중요도 SS7 Signaling System No.7 2G Signaling Framework 이동통신 및 PSTN signaling 시스템 Core Network ★★★★★ MAP Mobile Application Part 2G Subscriber Signaling 가입자 위치, 인증, SMS 처리 MSC ↔ HLR ★★★★★ CAP CAMEL Application Part 2G Service Control 지능형 서비스 및 과금 제어 MSC ↔

이동통신 세대별 프로토콜 정리 더 읽기"

이동통신 세대별 장비 정리

2G Signaling Core Network 장비 장비 약어 풀네임 지원범위 역할 설명 유명 장비/벤더 중요도 MSC Mobile Switching Center 2G Circuit Switch / Call Control 음성 통화 제어 및 회선 교환 교환기 Ericsson AXE, Nokia MSC, Huawei MSC ★★★★★ VLR Visitor Location Register 2G Subscriber DB 방문 가입자 위치 및 인증정보 캐시 Ericsson VLR, Nokia VLR

이동통신 세대별 장비 정리 더 읽기"

WireGuard VPN 설치

1. debian 13에서 wireguard 설치 및 확인 apt update apt install wireguard qrencode -y modprobe wireguard lsmod | grep wireguard2. 서버 및 클라이언트 키 생성 umask 077 wg genkey | tee /etc/wireguard/server_private.key | wg pubkey > /etc/wireguard/server_public.key cat /etc/wireguard/server_private.key cat /etc/wireguard/server_public.key wg genkey | tee /etc/wireguard/client_private.key | wg pubkey > /etc/wireguard/client_public.key cat /etc/wireguard/client_private.key cat /etc/wireguard/client_public.key3.

WireGuard VPN 설치 더 읽기"

SiHAS 제품+Home Assistant 통합

1. SiHAS 앱에서 HA 활성화 해당 장치의 “설정 속성” > 장치 정보 > 로컬통신설정(ST/HA) > 활성화2. HACS에 SiHAS 레포지터리 설치 ■HACS > ⋮ > Custom repositories > Repository: https://github.com/cmsong-shina/sihas-canary Type: Integration ■”ADD” 버튼 클릭 정상적으로 추가되면 Custom component for SiHAS Wi-Fi device가 목록에 추가되어 있다.3. SiHAS 설치 HACS에서 아래를 설치 Custom component for SiHAS Wi-Fi

SiHAS 제품+Home Assistant 통합 더 읽기"

OpenText Fortify SourceAnalyzer로 Swift 코드 분석하기

OpenText Fortify의 sourceanalyzer를 사용하여 Swift 프로젝트를 분석하는 방법을 설명드립니다. Swift 분석은 다른 언어와 약간 다른 접근이 필요합니다. 1. 필수 준비 사항 2. 기본 분석 방법 방법 1: 직접 컴파일 명령 사용 bash sourceanalyzer -b MySwiftProject swiftc -emit-object MyFile.swift 방법 2: Xcode 프로젝트 분석 bash sourceanalyzer -b MySwiftProject xcodebuild -workspace MyProject.xcworkspace -scheme MyScheme 3. Swift Package Manager(SPM)

OpenText Fortify SourceAnalyzer로 Swift 코드 분석하기 더 읽기"

OpenText Fortify SourceAnalyzer를 사용하여 Visual C/C++ 코드 분석하기

OpenText Fortify의 sourceanalyzer를 사용하여 Visual C/C++ 프로젝트를 분석하는 방법을 단계별로 설명드립니다. 1. 필수 준비 사항 2. 기본 분석 명령어 bash sourceanalyzer -b <빌드ID> <컴파일러명> <컴파일옵션> <소스파일> 예시: bash sourceanalyzer -b MyProject cl /c /EHsc myfile.cpp 3. Visual Studio 프로젝트 분석 방법 방법 1: 명령줄에서 직접 컴파일 bash sourceanalyzer -b MyProject -clean sourceanalyzer -b MyProject msbuild MyProject.sln

OpenText Fortify SourceAnalyzer를 사용하여 Visual C/C++ 코드 분석하기 더 읽기"

Fortify→opentext 제품명 변경

이전 이름 새로운 이름 Fortify Static Code Analyzer OpenText™ Static Application Security Testing (OpenText SAST) Fortify Software Security Center OpenText™ Application Security Fortify WebInspect OpenText™ Dynamic Application Security Testing (OpenText DAST) Fortify on Demand OpenText™ Core Application Security Debricked OpenText™ Core Software Composition Analysis (OpenText Core SCA) Fortify Applications and Tools OpenText™ Application Security Tools

Fortify→opentext 제품명 변경 더 읽기"

위로 스크롤