1. Firewall
(1) 방화벽 은 미리 정의된 보안 규칙에 기반한, 들어오고 나가는 네트워크 트랙픽을 모니터링하고 제어하는 네트워크 보안 시스템
(2) 방화벽은 일방적으로 신뢰할 수 있는 내부 네트워크, 신뢰할 수 없는 외부 네트워크 간의 장벽을 구성
(3) 서로 다른 네트워클르 지나는 데이터를 허용하거나 거부하거나 검열 ㅅ줭하는 하드웨어나 소프트웨어 장치
2. Firewall의 역할
(1) 신뢰 수준이 다른 네트워크 구간들 사이에 놓여서 신뢰 수준이 낮은 네트워크로부터 오는 해로운 트래픽이 신뢰 수준이 높은 네트워크로 오지 못하게 막는 것
(2) 신뢰 높은 구간 : 내부 네트워크. 신뢰 낮은 구간: 인터넷 구간, 외부 네트워크 구간
(3) 외부에 서비스를 제공하는 서버들을 위한 DMZ 구간이 있으며 인터넷으로부터 내부 네트워크로의 침입을 막는 동시에 내부 네트워크에서 인터넷에 자유롭게 통신할 수 있도록 도와줌
(4) 정책 기반 방화벽(네트워크 간의 트래픽 제어)
- 일반 수준의 정책: 외부에서 내부로 전송되는 모든 트래픽을 차단하거나 허용
- 고급 수준의 정책: "외부의 경쟁회사.com으로부터 내부 서버 가짜정보.net으로 오는 길이 500바이트 이상의 http 트래픽을 허용하되 로그를 남긴다."와 같은 복잡한 정책
3. DMZ(비무장지대, Demilitaried zone)
(1) 조직의 내부 네트워크와 외부 네트워크 사이에 위치한 서브넷
(2) 내부,외부 네트워크가 DMZ로 연결할 수 있도록 허용
(3) DMZ 내의 컴퓨터는 오직 외부 네트워크에만 연결할 수 있도록 함
(4) DMZ 안에 있는 호스트들은 내부 네트워크로 연결할 수 없음
(5) DMZ에 있는 호스트들이 외부 네트워크로 서비스를 제공하면서 DMZ 안의 호스트의 침입으로부터 내부 네트워크를 보호
(6) 메일서버, 웹서버, DNS 서버와 같이 외부에서 접근되어야 할 필요가 있는 서버들을 위해 사용
(7) 각각의 네트워크는 방화벽에 서로 다른 포트를 사용하여 연결 : 삼각 방화벽 설정(three-legged firewall set-up)
(8) 두개의 방화벽을 사용하면 더 강력, DMZ는 이 두개의 방화벽 중간에 위치하며 연결됨
=> 하나의 방화벽은 내부 네트워크, 다른 하나는 외부 네트워크와 연결됨
=> 이는 우연한 설정 실수를 통해 외부 네트워크가 내부 네트워크에 연결될 수 있는 상황을 방지
=> 차단된 서브넷 방화벽(screened-subnet firewall)이라 함
4. VPC(Virtual Private Cloud)
(1) 가상 네트워크 센터
(2) IP주소 범위 선택, 서브넷 생성, 라우팅 테이블 및 네트워크 게이트웨이 구성 등 가상 네트워크 환경
(3) VPC Perring: 서로 다른 VPC간 통신이 가능하도록 연결하는 것
참고
https://ko.wikipedia.org/wiki/%EB%B0%A9%ED%99%94%EB%B2%BD_(%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%82%B9)
https://ko.wikipedia.org/wiki/%EB%B9%84%EB%AC%B4%EC%9E%A5%EC%A7%80%EB%8C%80_(%EC%BB%B4%ED%93%A8%ED%8C%85)
'배포 > 배포 이론' 카테고리의 다른 글
Serverless Service (0) | 2022.12.19 |
---|---|
Kubernetes (0) | 2022.12.19 |
SSL(TLS) / HTTPS (0) | 2022.12.18 |
DNS / Load Balancer (0) | 2022.12.18 |
TDD (0) | 2022.12.18 |