º¸¾ÈÀ» Á¶±Ý °í·Á(?) ÇÑ ³×Æ®¿öÅ© ±¸¼ºµµ

   Á¶È¸ 41259   Ãßõ 0    

질답 게시판에 글이 하나 있어서 참고삼아보시라고 만들어 봤습니다.
아주 일반적인 구성이지만 참고하실 분은 참고 하시기 바랍니다.
제가 리눅스를 좋아하는 관계로 대부분의 시스템은 리눅스로 구성한다고 가정했습니다.^^
물론 비용도 고려해야 하겠지요?(윈도우 너무 비쌉니다. 흑흑)

DMZ 의 서버들은 모두 NAT  Network로  묶어서 외부에서의 직접적인 접속은 막고 방화벽에서 1:N 방식의 NAT 로만 서비스를 오픈해 줍니다. 이런 경우 방화벽이 거의 모든 것을 다 처리하기 때문에 방화벽의 이중화가 필요할 수 있습니다.
또한 내부 VM으로 부하분산 시스템을 구성하여 내부 서버의 확장성을 최대한 가져가도록 합니다.

관리망은 접속 대역을 한정하고 또한 VPN 접속만을 허용합니다. 
Trust network 에서 방화벽으로의 접속은 특정 호스트만 접속하도록 합니다.
(그림에서는 VLAN2 에서 방화벽으로 가는 라인이 빠졌네요)
가상화 서버(Hyper-v)의 방화벽은 모든 접속은 Deny, AD(도메인네트워크)의 접속만 허용합니다.

Snort으로 침입탐지 및 탐지된 공격에 대하여 호스트를  방화벽에서 자동으로 막도록 합니다.
Snort의 경우에는 룰이 아주 많고 복잡하므로 한동안은 모니터링만 하면서 실제 공격과 정상적인 접속여부를 확인해야 합니다.

이 정도로 구성하면 어느 정도는 외부 공격에 대해서는 어느 정도는 막을 수 있지 않을까 싶습니다.

ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
Song 2014-01
´ÙÀ̾î±×·¥ÀÌ ±²ÀåÈ÷ ¸ÚÀֳ׿ä.
Ȥ, ½Ç·ÊµÇÁö ¾Ê´Â´Ù¸é ¹«½¼ ÇÁ·Î±×·¥À¸·Î ¸¸µé¾ú´ÂÁö ¿©Â庼 ¼ö ÀÖÀ»±î¿ä?
     
±è¼­¹æ 2014-01
±×³É ÆÄ¿öÆ÷ÀÎÆ®·Î ¸¸µç°Ì´Ï´Ù¸¸.^^
          
¼Û»óÈ£ 2014-02
ÆÄ¿öÆ÷ÀÎÆ® °£´ÜÇÏÁö¸¸ ÀÀ¿ëÀ» ¸øÇÏ¸é º¼Ç°¾øÁö¿ä


PDS
Á¦¸ñPage 70/77
2015-12   1534817   ¹é¸Þ°¡
2014-05   4998996   Á¤ÀºÁØ1
2013-07   39675   ¹ÚÁ¤±æinfoeyes
2014-12   39984   ¹èÁؼ®
2013-12   40070   ÇöÁø
2015-06   40141   ±èȲÁß
2014-05   40149   2CPUÃÖÁÖÈñ
2023-08   40263   ´Ù·ÕÀÌ
2015-01   40289   ¼öÇÊó·³
2023-03   40384   ¿¤¾²¸®
2009-06   40387   TSHA
2013-10   40496   ȸ¿øK
2014-01   40574   ±èȲÁß
2013-04   41000   ȸ¿øK
2013-03   41003   ȲȥÀ»ÇâÇØ
2014-01   41260   stone92±è°æ¹Î
2015-02   41557   ±è°Ç¿ì
2022-10   41632   ¼öÆÛ½ÎÀ̾ð
2013-04   41722   ȸ¿øK
2014-05   41979   Qsup
2015-01   42156   ȲÁø¿ì
2013-08   42622   ¹éµÎ¼º