=======
UTM
Allow , Drop
- 네트워크 보안 솔루션
- 망을 지킨다
- 라우터와 스위치 사이에 위치 시킨다.
보안 정책은 늘 위에서부터 본다.
상용 보안 솔루션은
규모가 크지않은곳은 Allow all로 세팅이 되있을수도 있다. - 주소변환만 해주면 바로 통신이 된다.
DMZ
- 내부사람도, 모르는 외부사람도 들어올 수 있게 하는것
DNAT
- Change the destination = 목적지를 바꾸는것, DNAT에서 중요하다
VPN(Virtual Private Network)
- 가상 사설망
1. 전용선 : 보안성이 좋음, 비용이 많으딤
2. 공용망 : 비용이 적게듬 , 보안성이 떨어짐 = 암호화통신을 이용한다
망대망 VPN통신 Preshared key 방식(사전공유키)
VPN은 불특정 다수가 아닌 구축해둔 사설망에서 다른 사설망으로 바로 들어가게 해주는것
VPN통신을 하려면 사설 대역이 달라야 한다.
VPN 주요 구성 내용
1. 암호화 관련 설정
2. 목적지 N/W가 사설 대역일 경우, 상대방 VPN장비의 공인 IP 지정
ex)서울 VPN장비에서 부산으로 보낼때, D.I 192.168.200.0 /24를 암호화 시킨후 2.2.2.2로 보낸다.
=======
VPN 실습
- VPN 설정
* 정책 구성
설정 순서
▪ 정책 구성(Policies) → VPN 통신에 사용할 알고리즘 정의
▪ VPN으로 연결할 상대방 터널 정보(Remote Gateway)
▪ VPN으로 연결할 Local 터널 정보(Connections)
1. 정책구성
Site-to-Site VPN → IPsec → Policies Tab → SA 협상 정보(1,2 단계) 정책 확인
2. 상대방(Remote) 터널정보(Gateway) 구성
Site-to-Site VPN → IPsec → Remote Gateways Tab → New Remote Gateway
→ 상대방 연결 정보 구성 → save
3. 자신의(Local) 터널정보(Gateway) 구성
Site-to-Site VPN → IPsec → Connections Tab → New Ipsec Connection
→ 자신의 연결 정보 구성 → save
Remoter Gw = 상대편의 공인 IP 게이트웨이
BR network = 상대편의 공인 게이트웨이 안쪽 사설 네트워크 대역
내 몸에 붙어있는 대역
'공부? > 국비 지원 일기장' 카테고리의 다른 글
52일차 - 프로젝트 시작 (0) | 2024.09.24 |
---|---|
51일차 - L4 S/W(로드밸런싱) (0) | 2024.09.23 |
49일차 (0) | 2024.09.12 |
48일차 - MariaDB DML (0) | 2024.09.11 |
47일차 - MariaDB (1) | 2024.09.10 |