º¸¾ÈÀ» Á¶±Ý °í·Á(?) ÇÑ ³×Æ®¿öÅ© ±¸¼ºµµ

   Á¶È¸ 41245   Ãßõ 0    

질답 게시판에 글이 하나 있어서 참고삼아보시라고 만들어 봤습니다.
아주 일반적인 구성이지만 참고하실 분은 참고 하시기 바랍니다.
제가 리눅스를 좋아하는 관계로 대부분의 시스템은 리눅스로 구성한다고 가정했습니다.^^
물론 비용도 고려해야 하겠지요?(윈도우 너무 비쌉니다. 흑흑)

DMZ 의 서버들은 모두 NAT  Network로  묶어서 외부에서의 직접적인 접속은 막고 방화벽에서 1:N 방식의 NAT 로만 서비스를 오픈해 줍니다. 이런 경우 방화벽이 거의 모든 것을 다 처리하기 때문에 방화벽의 이중화가 필요할 수 있습니다.
또한 내부 VM으로 부하분산 시스템을 구성하여 내부 서버의 확장성을 최대한 가져가도록 합니다.

관리망은 접속 대역을 한정하고 또한 VPN 접속만을 허용합니다. 
Trust network 에서 방화벽으로의 접속은 특정 호스트만 접속하도록 합니다.
(그림에서는 VLAN2 에서 방화벽으로 가는 라인이 빠졌네요)
가상화 서버(Hyper-v)의 방화벽은 모든 접속은 Deny, AD(도메인네트워크)의 접속만 허용합니다.

Snort으로 침입탐지 및 탐지된 공격에 대하여 호스트를  방화벽에서 자동으로 막도록 합니다.
Snort의 경우에는 룰이 아주 많고 복잡하므로 한동안은 모니터링만 하면서 실제 공격과 정상적인 접속여부를 확인해야 합니다.

이 정도로 구성하면 어느 정도는 외부 공격에 대해서는 어느 정도는 막을 수 있지 않을까 싶습니다.

ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
Song 2014-01
´ÙÀ̾î±×·¥ÀÌ ±²ÀåÈ÷ ¸ÚÀֳ׿ä.
Ȥ, ½Ç·ÊµÇÁö ¾Ê´Â´Ù¸é ¹«½¼ ÇÁ·Î±×·¥À¸·Î ¸¸µé¾ú´ÂÁö ¿©Â庼 ¼ö ÀÖÀ»±î¿ä?
     
±è¼­¹æ 2014-01
±×³É ÆÄ¿öÆ÷ÀÎÆ®·Î ¸¸µç°Ì´Ï´Ù¸¸.^^
          
¼Û»óÈ£ 2014-02
ÆÄ¿öÆ÷ÀÎÆ® °£´ÜÇÏÁö¸¸ ÀÀ¿ëÀ» ¸øÇÏ¸é º¼Ç°¾øÁö¿ä


PDS
Á¦¸ñPage 56/77
2015-12   1515845   ¹é¸Þ°¡
2014-05   4979759   Á¤ÀºÁØ1
2014-10   71947   ±èȲÁß
2014-10   87149   ¾ÈÇü°ï
2014-10   75053   ±è¹ÎöGC
2014-11   67503   ±èȲÁß
2014-11   80001   MikroTikÀÌÁø
2014-12   39972   ¹èÁؼ®
2015-01   69520   ¿¥ºê¸®¿À
2015-02   41544   ±è°Ç¿ì
2015-02   44601   ±èȲÁß
2015-02   26842   ºÐ³ëÀÇ´Ù¿îÈú
2015-02   24960   ¹èÁؼ®
2015-02   15640   °õ»ïÃÌ
2015-02   15274   FOXBI
2018-08   9369   ³²±Ã¿ø
2015-03   15856   ¾ÈÁ¤¿ì
2015-03   38834   ¿¡¾Æºü
2015-03   42919   ±èȲÁß
2015-03   38404   ¼öÇÊó·³
2018-10   10600   ¹Ì³ª¸®³ª¹°
2015-03   34947   ¶ó¿ÂÁ¦³ª