Global IDC 이호스트데이터센터

2018/03 +12
  • [이호스트데이터센터] 해외 국가별 DDOS 서비스

    2018.03.30

    뷰어로 보기
  • [이호스트데이터센터] MS 3월 보안 위협에 따른 정기 보안 업데이트 권고

    2018.03.30

    뷰어로 보기
  • [이호스트데이터센터] Samba 취약점 보안 업데이트 권고

    2018.03.30

    뷰어로 보기
  • [이호스트데이터센터] 중국향 전용회선 서비스 안내 CN2 CHINA TELECOM

    2018.03.21

    뷰어로 보기
  • [EhostIDC] 포트 보안 (Port Security)

    2018.03.21

    뷰어로 보기

안녕하세요. 이호스트데이터센터 해외 사업부입니다.

현재 이호스트에서 고객에게 제공하는 디도스 방어존은 한국-일본-홍콩 3개국으로 각각 독립적인 방어존으로 구축되어 있습니다.

 

국가별 디도스 방어존 구성을 알아보고 필요한 서비스 선택에 도움을 드리고자 합니다.

 

1. 홍콩



이호스트에서 보유하고 있는 디도스 방어 서비스중 가장 넓은 대역폭을 가지고 있으며 많은 공격을 커버할 수 있는 보안존이 홍콩입니다.

최소 5G 방어 부터 최대 100G방어까지 가능하며 Layer1 레밸부터 Layer3 레밸까지 약 700가지 공격에 대한 방어 대비가 되어 있는 대규모 디도스 방어존입니다.


2. 일본

 

이호스트 디도스 보안존 일본은 현지 서버호스팅 고객 분들이 이용하고 있는 서비스로써 초기 대응이 가장 빠르고 정확하게 일어나고 있는 보안 존입니다.




- 네임서버 기능

- CDN 가속

-Analysis 사용이 쉬움




3. 한국

 



 

 

해당 화면은 이호스트에서 운영하고 있는 한국 디도스 보안존 모니터링 페이지입니다. 구체적인 정보의 공개가 어렵기 때문에 화면을 흐리게 처리하였습니다.

 

한국디도스 방어존은 기본적으로 볼륨형태로 들어오는 UDP 형테의 패킷을 원천적으로 차단하고 있으며 철저한 포트 정책과 보호 도메인 정책을 통해 디도스 공격으로 부터 서비스 서버를 안전하게 지키고 있습니다.




위 그림은 3월 현재 전세계에서 발생하고 있는 디도스 공격 현황입니다.

가장 큰 공격을 맞고 있는곳은 홍콩이고 상대적인 공격지가 많은 곳은 대한민국인데요.

다양한 디도스 공격으로부터 안정적인 서비스 제공을 원하신다면 정답은 이호스트데이터센터에 있습니다.

 

보다 안정적인 해외 서버 및 IDC를 원하시면 정답은 이호스트데이터센터에 있습니다.

 


Comment +0

□ 3월 보안업데이트 개요(총 14종)
o 등급 : 긴급(Critical) 4종, 중요(Important) 10종
o 발표일 : 2018.3.14.(수)
o 업데이트 내용
제품군중요도영향KB번호
Windows 10, Server 2016중요원격코드실행4088776 등 5개
Edge긴급원격코드실행4088779 등 5개
Windows 8.1, Server 2012 R2중요원격코드실행4088876 등 2개
Windows RT 8.1중요원격코드실행4088876
Windows Server 2012중요원격코드실행4088877 등 2개
Windows 7, Server 2008 R2중요원격코드실행4088875 등 2개
Windows Server 2008중요원격코드실행4089344 등 8개
Internet Explorer긴급원격코드실행4088875 등 9개
ChakraCore긴급원격코드실행-
.NET Core, ASP.NET Core, Powershell core중요권한상승4073392 등 2개
Exchange Server중요권한상승4073392 등 2개
Office중요원격코드실행4011665 등 39개
SharePoint Enterprise Server,
Project Server
중요권한상승4018293 등 6개
Adobe Flash Player긴급원격코드실행4088785
 

Windows 10, Server 2016 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 서비스거부 취약점(CVE-2018-0885)
- 정보노출 취약점(CVE-2018-0811, CVE-2018-0813, CVE-2018-0814, CVE-2018-0878, CVE-2018-0888, CVE-2018-0894, CVE-2018-0895, CVE-2018-0896, CVE-2018-0897, CVE-2018-0898, CVE-2018-0899, CVE-2018-0900, CVE-2018-0901, CVE-2018-0904)
- 권한상승 취약점(CVE-2018-0816, CVE-2018-0817, CVE-2018-0868, CVE-2018-0881)
- 원격코드실행 취약점(CVE-2018-0883, CVE-2018-0886)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4088779, 4088787, 4088786, 4088782, 4088776
  
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Edge 보안 업데이트
 
□ 설명
o Chakra 스크립팅 엔진이 Edge의 메모리에 있는 객체를 처리할 때 발생하는 원격코드실행 취약점
 
o 관련취약점 :
- 정보노출 취약점(CVE-2018-0879, CVE-2018-0891, CVE-2018-0927, CVE-2018-0932, CVE-2018-0939)
- 원격코드실행 취약점(CVE-2018-0872, CVE-2018-0873, CVE-2018-0874, CVE-2018-0876, CVE-2018-0893, CVE-2018-0930, CVE-2018-0931, CVE-2018-0933, CVE-2018-0934, CVE-2018-0936, CVE-2018-0937)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4088779, 4088787, 4088786, 4088782, 4088776
  
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows 8.1, Server 2012 R2 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 서비스거부 취약점(CVE-2018-0833)
- 권한상승 취약점(CVE-2018-0816, CVE-2018-0817, CVE-2018-0868, CVE-2018-0881)
- 정보노출 취약점(CVE-2018-0811, CVE-2018-0813, CVE-2018-0814, CVE-2018-0878, CVE-2018-0888, CVE-2018-0894, CVE-2018-0895, CVE-2018-0896, CVE-2018-0897, CVE-2018-0898, CVE-2018-0899, CVE-2018-0900, CVE-2018-0901, CVE-2018-0904)
- 원격코드실행 취약점(CVE-2018-0883, CVE-2018-0886)
 
o 영향 : 원격코드실행
 
o 중요도 : 중요
 
o 관련 KB번호
- 4088876, 4088879
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows RT 8.1 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 서비스거부 취약점(CVE-2018-0885)
- 권한상승 취약점(CVE-2018-0816, CVE-2018-0817, CVE-2018-0868, CVE-2018-0881)
- 정보노출 취약점(CVE-2018-0811, CVE-2018-0813, CVE-2018-0814, CVE-2018-0878, CVE-2018-0894, CVE-2018-0895, CVE-2018-0896, CVE-2018-0897, CVE-2018-0898, CVE-2018-0899, CVE-2018-0900, CVE-2018-0901, CVE-2018-0904)
- 원격코드실행 취약점(CVE-2018-0883, CVE-2018-0886)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4088876
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Server 2012 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 서비스 거부 취약점(CVE-2018-0885)
- 권한상승 취약점(CVE-2018-0816, CVE-2018-0817, CVE-2018-0868, CVE-2018-0881)
- 정보노출 취약점(CVE-2018-0811, CVE-2018-0813, CVE-2018-0814, CVE-2018-0878, CVE-2018-0888, CVE-2018-0894, CVE-2018-0895, CVE-2018-0896, CVE-2018-0897, CVE-2018-0898, CVE-2018-0899, CVE-2018-0900, CVE-2018-0901, CVE-2018-0904)
- 원격코드실행 취약점(CVE-2018-0883, CVE-2018-0886)
 
o 영향 : 원격코드실행
 
o 중요도 : 중요
 
o 관련 KB번호
- 4088877, 4088880
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows 7, Server 2008 R2 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 서비스 거부 취약점(CVE-2018-0885)
- 권한상승 취약점(CVE-2018-0815, CVE-2018-0816, CVE-2018-0817, CVE-2018-0868, CVE-2018-0881)
- 정보노출 취약점(CVE-2018-0811, CVE-2018-0813, CVE-2018-0814, CVE-2018-0878, CVE-2018-0888, CVE-2018-0894, CVE-2018-0895, CVE-2018-0896, CVE-2018-0897, CVE-2018-0898, CVE-2018-0899, CVE-2018-0900, CVE-2018-0901, CVE-2018-0904)
- 원격코드실행 취약점(CVE-2018-0883, CVE-2018-0886)
 
o 영향 : 원격코드실행
 
o 중요도 : 중요
 
o 관련 KB번호
- 4088875, 4088878
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Server 2008 보안 업데이트
 

□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 서비스 거부 취약점(CVE-2018-0885)
- 권한상승 취약점(CVE-2018-0815, CVE-2018-0816, CVE-2018-0817, CVE-2018-0868)
- 정보노출 취약점(CVE-2018-0811, CVE-2018-0813, CVE-2018-0814, CVE-2018-0878, CVE-2018-0888, CVE-2018-0894, CVE-2018-0895, CVE-2018-0896, CVE-2018-0897, CVE-2018-0898, CVE-2018-0899, CVE-2018-0900, CVE-2018-0901, CVE-2018-0904)
- 원격코드실행 취약점(CVE-2018-0883, CVE-2018-0886)
 
o 영향 : 원격코드실행
 
o 중요도 : 중요
 
o 관련 KB번호
- 4089344, 4087398, 4089453, 4089175, 4073011, 4056564, 4088827, 4089229
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Internet Explorer 보안 업데이트
 

□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 권한상승 취약점(CVE-2018-0942)
- 정보노출 취약점(CVE-2018-0891, CVE-2018-0927, CVE-2018-0929, CVE-2018-0932)
- 원격코드실행 취약점(CVE-2018-0889, CVE-2018-0935)

o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4088875, 4089187, 4088779, 4088876, 4088787, 4088786, 4088782, 4088776, 4088877
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
ChakraCore 보안 업데이트
 

□ 설명
o 이용자가 Edge로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 메모리 정보가 노출되는 취약점
※ ChakraCore : Edge의 자바스크립트 엔진, Cloud, 게임엔진, IoT 등에서도 사용
 
o 관련취약점 :
- 정보노출 취약점(CVE-2018-0891, CVE-2018-0925)
- 원격코드실행 취약점(CVE-2018-0872, CVE-2018-0873, CVE-2018-0874, CVE-2018-0930, CVE-2018-0931, CVE-2018-0933, CVE-2018-0934, CVE-2018-0936, CVE-2018-0937, CVE-2018-0925)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


.NET Core, ASP.NET Core, PowerShell Core 보안 업데이트
 
□ 설명
o Kestrel 웹 어플리케이션이 웹 유효성 검증 요청에 실패할 경우, 권한상승 취약점 존재
 
o 관련취약점 :
- 권한상승 취약점(CVE-2018-0787)
- 서비스 거부 취약점(CVE-2018-0808, CVE-2018-0875)
 
o 영향 : 권한상승
 
o 중요도 : 중요
 
o 관련 KB번호
- 4073392, 4073537
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Exchange Server 보안 업데이트
 
□ 설명
o Microsoft Exchange Outlook Web Access(ODA)가 사용자에게 제공된 링크를 적절하게 삭제하지 못하는 경우 권한상승 취약점 존재
 
o 관련취약점 :
- 정보노출 취약점(CVE-2018-0924, CVE-2018-0941)
- 권한상승 취약점(CVE-2018-0940)
 
o 영향 : 권한상승
 
o 중요도 : 중요
 
o 관련 KB번호
- 4073392, 4073537
  
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 

Office 보안 업데이트

□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- 정보노출 취약점(CVE-2018-0919)
- 원격코드실행 취약점(CVE-2018-0903, CVE-2018-0922)
- 보안기능우회 취약점(CVE-2018-0907)
 
o 영향 : 원격코드실행
 
o 중요도 : 중요
 
o 관련 KB 번호
- 4011665, 4011665, 4011234, 4011234, 3114416, 3114416, 4011675, 4011727, 4011675, 4018291, 4018291, 4011714, 4018291, 4011727, 4011023, 4011692, 4011709, 4011673, 4011673, 4011730, 4011695, 4011674, 4011674, 4011695, 4011695, 4011730, 4011720, 4011023, 4011709, 4011673, 4011673, 4018309, 4011692, 4011721, 4011674, 4011674, 4011695, 4011695, 4011695
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


SharePoint Enterprise Server 2010, 2013, 2016, Project Server 2013 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- 권한상승 취약점(CVE-2018-0909, CVE-2018-0910, CVE-2018-0911, CVE-2018-0912, CVE-2018-0913, CVE-2018-0914, CVE-2018-0915, CVE-2018-0916, CVE-2018-0917, CVE-2018-0921, CVE-2018-0923, CVE-2018-0944, CVE-2018-0947)
- 정보노출 취약점(CVE-2018-0919)
- 원격코드실행 취약점(CVE-2018-0922)

o 영향 : 원격코드실행
 
o 중요도 : 중요
 
o 관련 KB 번호
- 4018293, 4018305, 4011705, 4011688, 4018298, 4018304
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Adobe Flash Player 보안 업데이트

□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결

o 관련취약점 :
- Adobe 보안 업데이트 APSB18-05 설명된 취약점

o 영향 : 원격코드실행

o 중요도 : 긴급

o 관련 KB번호
- 4088785

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

□ 개요
  o Adobe社는 Adobe Flash Player, Connect 및 Dreamweaver의 취약점을 해결한 보안 업데이트 발표
  o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

□ 설명
  o Adobe Flash Player에서 발생하는 2개의 취약점을 해결한 보안 업데이트를 발표[1]
   - 메모리 재사용으로 인한 원격 코드 실행 취약점(CVE-2018-4919)
   - 객체 타입의 혼동으로 발생 가능한 원격 코드 실행 취약점(CVE-2018-4920)
 
  o Adobe Connect에서 발생하는 2개의 취약점을 해결한 보안 업데이트를 발표[2]
   - SWF파일의 업로드를 제한하지 않아 발생할 수 있는 정보 노출 취약점(CVE-2018-4921)
   - OS에 명령어를 삽입하여 임의 파일을 삭제할 수 있는 취약점(CVE-2018-4923)
 
  o Adobe Dreamweaver에서 발생하는 취약점을 해결한 보안 업데이트를 발표[3]
   - OS에 명령어를 삽입하여 파일을 삭제할 수 있는 취약점(CVE-2018-4924)

□ 영향을 받는 제품
  o Adobe Flash Player

소프트웨어 명동작 환경영향 받는 버전
Adobe Flash Player
Desktop Runtime
윈도우즈, 매킨토시28.0.0.161 및 이전 버전
Adobe Flash Player for
Google Chrome
윈도우즈, 매킨토시, 리눅스,
크롬OS
Adobe Flash Player for
Microsoft Edge and
Internet Explorer 11
윈도우즈 8.1, 10
Adobe Flash Player
Desktop Runtime
리눅스

  o Adobe Connect
소프트웨어 명동작 환경영향 받는 버전
Adobe Connect모든 환경9.7 및 이전 버전

  o Adobe Dreamweaver
소프트웨어 명동작 환경영향 받는 버전
Adobe Dreamweaver CC윈도우즈18.0 및 이전 버전
 

□ 해결 방안
  o Adobe Flash Player 사용자
   - 윈도우즈, 맥, 리눅스, 크롬OS 사용자는 해당하는 소프트웨어에 따라 최신 버전으로 업데이트 적용
 
  o Adobe Connect 사용자
   - Adobe Connect 사용자는 Connect 페이지(https://helpx.adobe.com/adobe-connect/release-note/adobe-connect-9-7-5-release-notes.html)에서 9.7.5 버전으로 업데이트 적용
 
  o Adobe Dreamweaver 사용자
   - Adobe Dreamweaver 사용자는 Creative Cloud desktop을 통해 업데이트를 설치하거나, Dreamweaver Help 페이지(https://helpx.adobe.com/support/dreamweaver.html?mv=product&mv2=dw)에서 업데이트 설치

□ 기타 문의사항
  o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://helpx.adobe.com/security/products/flash-player/apsb18-05.html
[2] https://helpx.adobe.com/security/products/connect/apsb18-06.html
[3] https://helpx.adobe.com/security/products/dreamweaver/apsb18-07.html


Comment +0

□ 개요

o Samba 소프트웨어에서 발생하는 취약점을 해결한 보안 업데이트를 발표

o 낮은 버전 사용자는 서비스 거부, 패스워드 변경 공격에 취약하므로, 최신 버전으로 업데이트 권고

 

□ 설명

o RPC 스풀 서비스가 외부 데몬으로 실행되도록 구성된 경우, 이를 호출하는 과정에서 입력 값에 대한 검증 미흡으로 인쇄

 

스풀러 서비스가 중단될 수 있는 서비스 거부 취약점(CVE-2018-1050) [1]

o Samba4 Active Directory Domain Controller의 LDAP 서버에서 권한 검증이 미흡하여 다른 사용자의 비밀번호를 변경할

 

수 있는 취약점(CVE-2018-1057) [2]

 

□ 영향을 받는 제품

o 4.7.5 및 이전 버전

o 4.6.13 및 이전 버전

o 4.5.15 및 이전 버전

o 4.4.x, 4.3.x, 4.2.x, 4.1.x, 4.0.x 버전

 

□ 해결 방안

o Samba 4.7.x 버전

- Samba 4.7.6 버전으로 업데이트 적용 [3]

o Samba 4.6.x 버전

- Samba 4.6.14 버전으로 업데이트 적용 [4]

o Samba 4.5.x 버전

- Samba 4.5.16 버전으로 업데이트 적용 [5]

 

□ 기타 문의사항

o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://www.samba.org/samba/security/CVE-2018-1050.html

[2] https://www.samba.org/samba/security/CVE-2018-1057.html

[3] https://www.samba.org/samba/history/samba-4.7.6.html

[4] https://www.samba.org/samba/history/samba-4.6.14.html

[5] https://www.samba.org/samba/history/samba-4.5.16.html

 

---------------------------------------------------------------------------------

 

□ 개요

o OpenSSL에서 서비스거부 공격 및 보안기능 우회가 가능한 취약점을 해결한 보안 업데이트 발표[1]

o 낮은 버전 사용자는 서비스 거부 공격에 취약하므로, 최신 버전으로 업데이트 권고

 

□ 설명

o 반복 입력으로 스택을 초과하여 발생하는 서비스 거부 취약점(CVE-2018-0739)

o 최하위 비트만 비교하는 점을 악용하여 보안 기능 우회가 가능한 취약점(CVE-2018-0733)

 

□ 영향을 받는 제품

o OpenSSL 1.1.0 버전

o OpenSSL 1.0.2 버전

 

□ 해결 방안

o OpenSSL 1.1.0 버전 사용자

- OpenSSL 1.1.0h 버전으로 업데이트 적용[2]

o OpenSSL 1.0.2 버전 사용자

- OpenSSL 1.0.2o 버전으로 업데이트 적용[3]

 

□ 기타 문의사항

o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://www.openssl.org/news/secadv/20180327.txt

[2] https://www.openssl.org/source/openssl-1.1.0h.tar.gz

[3] https://www.openssl.org/source/openssl-1.0.2o.tar.gz

-------------------------------------------------------------------------------

 

□ 개요

o OpenSSL에서 서비스거부 공격 및 보안기능 우회가 가능한 취약점을 해결한 보안 업데이트 발표[1]

o 낮은 버전 사용자는 서비스 거부 공격에 취약하므로, 최신 버전으로 업데이트 권고

 

□ 설명

o 반복 입력으로 스택을 초과하여 발생하는 서비스 거부 취약점(CVE-2018-0739)

o 최하위 비트만 비교하는 점을 악용하여 보안 기능 우회가 가능한 취약점(CVE-2018-0733)

 

□ 영향을 받는 제품

o OpenSSL 1.1.0 버전

o OpenSSL 1.0.2 버전

 

□ 해결 방안

o OpenSSL 1.1.0 버전 사용자

- OpenSSL 1.1.0h 버전으로 업데이트 적용[2]

o OpenSSL 1.0.2 버전 사용자

- OpenSSL 1.0.2o 버전으로 업데이트 적용[3]

 

□ 기타 문의사항

o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://www.openssl.org/news/secadv/20180327.txt

[2] https://www.openssl.org/source/openssl-1.1.0h.tar.gz

[3] https://www.openssl.org/source/openssl-1.0.2o.tar.gz

Comment +0

이호스트데이터센터 중국향 전용회선 서비스 안내

차이나텔레콤 기업전용선 CN2 Line


China Telecom의 Global Transit CN2(AS4809)

중국 도시 및 기타 국가의 주요 도시에서 200 개 이상의 노드 설치 및 운용

10Tbps 이상의 총 트렁크 링크 대역폭을 유지


EhostIDC의 CN2회선은 네트워크 설계 하중의 50 % 미만을 사용하기 때문에 회선에 대한 부하가 적어 고품질 서비스를 보장합니다. 

China Telecom 은 액세스 요구 사항 및 조건에 따라 각기 다른 기업에 맞는 맞춤형 Transit 솔루션을 제공함으로써 

전세계 기업의 개발 요구를 충족시키며, 아시아-태평양지역, 북미, 유럽 등 전세계 지역에 글로벌 라우터 엑세스를 제공합니다.


CN2 전용 서비스


                                                                                                        약정기간 없음 / 단위 (원)

회선 트래픽

5Mbps

10Mbps

30Mbps

50Mbps

100Mbps

1Mbps 단가

90,000

80,000

80,000

70,000

협의

월 서비스 비용

450,000

800,000

2,400,000

3,500,000

초과 회선 비용

90,000


서버호스팅

Intel Xeon E3-1230, 3.2Ghz

Intel Xeon E5-2670, 2.6GHz

Core

4 core

8 core

HDD

1TB SATA3

1TB SATA3

RAM

8GB

8GB

Line

1G CN2 Line (대역폭 최대 3Mbps)

1G CN2 Line (대역폭 최대 3Mbps)

가격

월 370,000원

월 400,000원



회선 비교


구분

차이나 다이렉트 기업전용선

국내 해외망 회선 

회선

China Telecom CN2

국내 일반 해외외선

ing

평균 50ms

평균 110ms

품질

일정한 네트워크 속도

불규칙적인 네트워크 속도

IDC

이호스트데이터센터

중국 및 국내IDC

운영지원

EhostIDC 운영 지원

고객이 직접 처리

보안

통합 보안 운영

미흡

 보장성

CN-KOR 간 End-to-End 보장

혼용된 다수 경로 우회




국향 전용회선 이제는 이호스트데이터센터에서!

EhostIDC


서비스문의

◎ IDC영업팀  :  070-7600-5512

 ◎ 메일주소  :  request@ehostidc.co.kr

◎ 카카오톡 플러스친구  :  @이호스트데이터센터 ( 또는 '이호스트' 검색)

◎ 스카이프  :  ehostIDC Hosting Manager

◎ 서비스신청하기  :  http://cc.ehostidc.co.kr/index.php?/cart/




Comment +0



※ 스위치 포트보안 (Switch Port-Security)







스위치 포트보안이란, 개별 스위치 포트에 보안정책을 걸어서 보안을 강화시키는 네트워크 방법입니다. 


그럼 스위치 포트보안이 왜 필요할까요?


1) Mac Flooding 공격을 막기 위해서


2) 스위치에 할당된 각각의 Client들을 관리하기 위해서



<설정과정> 



포트보안은 개별 포트에 설정하기 때문에 Interface에 직접 들어가서 그 포트의 Mac-Address를 관리하여야 합니다. 


(1) Conf t (세부구성모드) 


(2) Switchmode Access (or) Trunk 설정


(3) Switchport Port-Security ⇒ 이 커맨드를 입력 시, 해당 포트가 포트보안모드 Enabel 상태로 변환됨. 


(4) 정책걸기

   

   4-1) 개수 : sw port-security maximum 숫자


   4-2) 등록 [Mac 등록방식]

  

 Dynamic

포트에 들어오는 순서대로 등록 (재부팅 시 목록 리셋) 

 Static

 관리자가 포트에 지정 (Sw Port-Security Mac-address 맥주소)

 Sticky

 등록과정은 Dynamic과 같지만 스위치를 재시작해도 Mac주소가 남아있음



Shutdown 

 스위치를 종료시킴

 Restrict

 해당 Frame을 차단시킴 (단, 로그를 남김)

 Protect

 해당 Frame을 차단시킴 (단, 로그를 남기지 않음) 




(5) 확인 Command

   

    - Showrun / Show port-security / show port-security address




[예시] 






보다 전문적인 IDC 서비스를 원하신다면, 정답은 이호스트데이터센터에 있습니다.

 





Comment +0