º¸¾ÈÀ» Á¶±Ý °í·Á(?) ÇÑ ³×Æ®¿öÅ© ±¸¼ºµµ

   Á¶È¸ 43778   Ãßõ 0    

질답 게시판에 글이 하나 있어서 참고삼아보시라고 만들어 봤습니다.
아주 일반적인 구성이지만 참고하실 분은 참고 하시기 바랍니다.
제가 리눅스를 좋아하는 관계로 대부분의 시스템은 리눅스로 구성한다고 가정했습니다.^^
물론 비용도 고려해야 하겠지요?(윈도우 너무 비쌉니다. 흑흑)

DMZ 의 서버들은 모두 NAT  Network로  묶어서 외부에서의 직접적인 접속은 막고 방화벽에서 1:N 방식의 NAT 로만 서비스를 오픈해 줍니다. 이런 경우 방화벽이 거의 모든 것을 다 처리하기 때문에 방화벽의 이중화가 필요할 수 있습니다.
또한 내부 VM으로 부하분산 시스템을 구성하여 내부 서버의 확장성을 최대한 가져가도록 합니다.

관리망은 접속 대역을 한정하고 또한 VPN 접속만을 허용합니다. 
Trust network 에서 방화벽으로의 접속은 특정 호스트만 접속하도록 합니다.
(그림에서는 VLAN2 에서 방화벽으로 가는 라인이 빠졌네요)
가상화 서버(Hyper-v)의 방화벽은 모든 접속은 Deny, AD(도메인네트워크)의 접속만 허용합니다.

Snort으로 침입탐지 및 탐지된 공격에 대하여 호스트를  방화벽에서 자동으로 막도록 합니다.
Snort의 경우에는 룰이 아주 많고 복잡하므로 한동안은 모니터링만 하면서 실제 공격과 정상적인 접속여부를 확인해야 합니다.

이 정도로 구성하면 어느 정도는 외부 공격에 대해서는 어느 정도는 막을 수 있지 않을까 싶습니다.

ªÀº±Û Àϼö·Ï ½ÅÁßÇϰÔ.
Song 2014-01
´ÙÀ̾î±×·¥ÀÌ ±²ÀåÈ÷ ¸ÚÀֳ׿ä.
Ȥ, ½Ç·ÊµÇÁö ¾Ê´Â´Ù¸é ¹«½¼ ÇÁ·Î±×·¥À¸·Î ¸¸µé¾ú´ÂÁö ¿©Â庼 ¼ö ÀÖÀ»±î¿ä?
     
±è¼­¹æ 2014-01
±×³É ÆÄ¿öÆ÷ÀÎÆ®·Î ¸¸µç°Ì´Ï´Ù¸¸.^^
          
¼Û»óÈ£ 2014-02
ÆÄ¿öÆ÷ÀÎÆ® °£´ÜÇÏÁö¸¸ ÀÀ¿ëÀ» ¸øÇÏ¸é º¼Ç°¾øÁö¿ä


PDS
Á¦¸ñPage 59/80
2025-07   335376   Á¤ÀºÁØ1
01-26   84298   UPDF
2014-01   65987   ȸ¿øK
2014-01   72220   ±èȲÁß
2014-01   42486   ±èȲÁß
2014-01   43779   stone92±è°æ¹Î
2014-01   41050   ȸ¿øK
2014-01   39477   ±èȲÁß
2014-01   24315   ±èȲÁß
2014-01   20518   theÃ̳ð
2014-01   20862   ¾Æ¸§´Ù¿î³ëÀ»
2013-12   21132   ȲÁø¿ì
2013-12   28460   ±èȲÁß
2013-12   42590   ÇöÁø
2013-12   70361   ¿ÀÀçÈ£
2013-12   77023   ¼Û°­¹Î
2013-12   82488   µþ±â´ëÀå
2013-12   118176   AKAÁö´Ï
2013-11   141424   ¾ÈÇü°ï
2013-11   193531   2CPUÃÖÁÖÈñ
2013-11   191094   ghostman
2013-11   186231   ȸ¿øK