방화벽(Firewall)
설치위치 기준 구분
1. Host based f/w (개별적기준)
- pc/server SW (windows f/w, potables)
- 안전하지만 pc마다 부여하기 때문에사용량이 많다
2. Network based f/w (큰 기준)
- 가성비가 좋다
- 가성비가 좋다
- 1세대 방화벽
- 통제기준
- IP , Port => Packet Filtering (Packet 단계): 개별적으로 하나하나 분석
- IP , Port => Packet Filtering (Packet 단계): 개별적으로 하나하나 분석
- 통제기준
- IP , Port => Packet Filtering (Packet 단계): 개별적으로 하나하나 분석
- IP , Port => Packet Filtering (Packet 단계): 개별적으로 하나하나 분석
- 2세대 방화벽
- 통제기준
- IP, Port => Stateful Inspection (Session TCP/UDP): 전체적인 흐름에 따라
- Stateful Inspection
- TCP Connect Scan (3handshake) port(opne/close) SYN가 나누어져 보내면 수신할때 합쳐서 처리, 따라서 같은 곳에서 보낸 걸 모두 확인하고 판정
TCP/IP(3,4 layer)//HTTP(5,6,7 layer)
- 통제기준
- IP, Port => Stateful Inspection (Session TCP/UDP): 전체적인 흐름에 따라
- Stateful Inspection
- TCP Connect Scan (3handshake) port(opne/close) SYN가 나누어져 보내면 수신할때 합쳐서 처리, 따라서 같은 곳에서 보낸 걸 모두 확인하고 판정
- IPS, IDS, UTM (3세대 방화벽)
- IDS (Intrusion Detection System)
- 공격탐지, 경고
- IPS (Intrusion Prevention System)
- 공격탐지, 차단 ->WAF
- UTM (Unified Threat Management) = NGfirewall (=IDS+IPS)
- IDS (Intrusion Detection System)
- 공격탐지, 경고
- IPS (Intrusion Prevention System)
- 공격탐지, 차단 ->WAF
- UTM (Unified Threat Management) = NGfirewall (=IDS+IPS)
3. 방화벽 네트워크 구성
- NAT Module = F/W + NAT
- 공인IP부족해서
- Route Module = F/W + Router
- 공인IP가 많이 필요할 때
- Transparent Module = F/W
- IP필요없음, 방화벽의 존재를 숨길 수 있다.
- 공인IP부족해서
- 공인IP가 많이 필요할 때
- IP필요없음, 방화벽의 존재를 숨길 수 있다.
ACL(정책) ; 기본값은 Deny ALL
영역에 따른 경우
1. 내부/ Internal / Trust && 외부 / External / Untrust
- PC의 경우
- Outbound에 대하여
- Outbound에 대하여
일반인(웹서핑)
Allow All(막히면 답답)
XSS가 Out bound로 들어와서 PC에 실행될 수 있음
(->같은 LAN의 PC는 Scan도 가능)
=>PC가 악성코드의 Base camp
- Server의 경우
- Inbound에 대하여
- Inbound에 대하여
예외의 경우로 들어가서 서버를 해킹
=>server가 basecamp
- PC만 있는 경우
- INBOUND-
- OUTBOUND- PC들에 제어
- SEVER만 있는 경우
- INBOUND- 예외: tcp80,25,110,udp53
- OUTBOUND- 예외 : yum
- PC+SV(*좋지못한 환경->서버를 외부로 공개)
- External(서버)- 스스로 강하게, 요세화
- =>DMZ 방화벽이 두배로 들어, 돈이 이중으로 듬
- Internal(PC)- 환경에 맞게 방화벽구성
2018-11-06
No comments:
Post a Comment