공부?/국비 지원 일기장

50일차 - UTM , VPN

무무요 2024. 9. 13. 17:54

=======

UTM

Allow , Drop
- 네트워크 보안 솔루션
- 망을 지킨다
- 라우터와 스위치 사이에 위치 시킨다.

보안 정책은 늘 위에서부터 본다.

상용 보안 솔루션은
규모가 크지않은곳은 Allow all로 세팅이 되있을수도 있다. - 주소변환만 해주면 바로 통신이 된다.

DMZ
- 내부사람도, 모르는 외부사람도 들어올 수 있게 하는것

DNAT
- Change the destination = 목적지를 바꾸는것, DNAT에서 중요하다

VPN(Virtual Private Network)
- 가상 사설망
1. 전용선 : 보안성이 좋음, 비용이 많으딤
2. 공용망 : 비용이 적게듬 , 보안성이 떨어짐 = 암호화통신을 이용한다

망대망 VPN통신 Preshared key 방식(사전공유키)
VPN은 불특정 다수가 아닌 구축해둔 사설망에서 다른 사설망으로 바로 들어가게 해주는것
VPN통신을 하려면 사설 대역이 달라야 한다.

VPN 주요 구성 내용
1. 암호화 관련 설정
2. 목적지 N/W가 사설 대역일 경우, 상대방 VPN장비의 공인 IP 지정
ex)서울 VPN장비에서 부산으로 보낼때, D.I 192.168.200.0 /24를 암호화 시킨후 2.2.2.2로 보낸다.

 

=======

 

VPN 실습

 

- VPN 설정

* 정책 구성

설정 순서

정책 구성(Policies) VPN 통신에 사용할 알고리즘 정의

VPN으로 연결할 상대방 터널 정보(Remote Gateway)

VPN으로 연결할 Local 터널 정보(Connections)

 

1. 정책구성

Site-to-Site VPN IPsec Policies Tab SA 협상 정보(1,2 단계) 정책 확인

 

2. 상대방(Remote) 터널정보(Gateway) 구성

Site-to-Site VPN IPsec Remote Gateways Tab New Remote Gateway

상대방 연결 정보 구성 save

 

 

3. 자신의(Local) 터널정보(Gateway) 구성

Site-to-Site VPN IPsec Connections Tab New Ipsec Connection

자신의 연결 정보 구성 save

Remoter Gw = 상대편의 공인 IP 게이트웨이

BR network = 상대편의 공인 게이트웨이 안쪽 사설 네트워크 대역

내 몸에 붙어있는 대역

'공부? > 국비 지원 일기장' 카테고리의 다른 글

52일차 - 프로젝트 시작  (0) 2024.09.24
51일차 - L4 S/W(로드밸런싱)  (0) 2024.09.23
49일차  (0) 2024.09.12
48일차 - MariaDB DML  (0) 2024.09.11
47일차 - MariaDB  (1) 2024.09.10