º¸¾ÈÀ» Á¶±Ý °í·Á(?) ÇÑ ³×Æ®¿öÅ© ±¸¼ºµµ

   Á¶È¸ 41253   Ãßõ 0    

질답 게시판에 글이 하나 있어서 참고삼아보시라고 만들어 봤습니다.
아주 일반적인 구성이지만 참고하실 분은 참고 하시기 바랍니다.
제가 리눅스를 좋아하는 관계로 대부분의 시스템은 리눅스로 구성한다고 가정했습니다.^^
물론 비용도 고려해야 하겠지요?(윈도우 너무 비쌉니다. 흑흑)

DMZ 의 서버들은 모두 NAT  Network로  묶어서 외부에서의 직접적인 접속은 막고 방화벽에서 1:N 방식의 NAT 로만 서비스를 오픈해 줍니다. 이런 경우 방화벽이 거의 모든 것을 다 처리하기 때문에 방화벽의 이중화가 필요할 수 있습니다.
또한 내부 VM으로 부하분산 시스템을 구성하여 내부 서버의 확장성을 최대한 가져가도록 합니다.

관리망은 접속 대역을 한정하고 또한 VPN 접속만을 허용합니다. 
Trust network 에서 방화벽으로의 접속은 특정 호스트만 접속하도록 합니다.
(그림에서는 VLAN2 에서 방화벽으로 가는 라인이 빠졌네요)
가상화 서버(Hyper-v)의 방화벽은 모든 접속은 Deny, AD(도메인네트워크)의 접속만 허용합니다.

Snort으로 침입탐지 및 탐지된 공격에 대하여 호스트를  방화벽에서 자동으로 막도록 합니다.
Snort의 경우에는 룰이 아주 많고 복잡하므로 한동안은 모니터링만 하면서 실제 공격과 정상적인 접속여부를 확인해야 합니다.

이 정도로 구성하면 어느 정도는 외부 공격에 대해서는 어느 정도는 막을 수 있지 않을까 싶습니다.

ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
Song 2014-01
´ÙÀ̾î±×·¥ÀÌ ±²ÀåÈ÷ ¸ÚÀֳ׿ä.
Ȥ, ½Ç·ÊµÇÁö ¾Ê´Â´Ù¸é ¹«½¼ ÇÁ·Î±×·¥À¸·Î ¸¸µé¾ú´ÂÁö ¿©Â庼 ¼ö ÀÖÀ»±î¿ä?
     
±è¼­¹æ 2014-01
±×³É ÆÄ¿öÆ÷ÀÎÆ®·Î ¸¸µç°Ì´Ï´Ù¸¸.^^
          
¼Û»óÈ£ 2014-02
ÆÄ¿öÆ÷ÀÎÆ® °£´ÜÇÏÁö¸¸ ÀÀ¿ëÀ» ¸øÇÏ¸é º¼Ç°¾øÁö¿ä


PDS
Á¦¸ñPage 56/77
2014-05   4991311   Á¤ÀºÁØ1
2015-12   1527297   ¹é¸Þ°¡
2014-01   19234   theÃ̳ð
2009-06   19271   °û¼øÇö
2010-10   19275   Mordekai
2016-09   19281   ÇãÀα¸¸¶Æ¾
2023-01   19297   ¹èÁؼ®
2009-11   19323   ¿©ÁÖÀÌ»óµ·
2016-10   19330   Everyharu
2015-09   19362   ȲÁø¿ì
2022-12   19368   °£Àå°ÔÀå
2009-02   19376   TSHA
2009-12   19380   ÀÎõIº£¸®
2023-07   19394   ±è´ö¿µ
2016-07   19405   ±èÀÍÅÂ
2017-01   19409   ¹è´Þ
2018-04   19422   ÂÞÂÞºÀ
2014-08   19439   ±èÀ±¼ú
2010-03   19439   GodokNam
2013-10   19457   ȸ¿øK
2009-11   19458   °­Å¿í
2009-06   19486   ¹Ú¿ì¿­