목록Computer/Network (59)
선릉역 1번 출구
IDS는 탐지 위주의 정책을 이용 -> 네트워크 사이에 인라인으로 끼어들어가지 않음 -> 장애를 예방하기 위해 이중화 구성도 필수는 아님(물론 IDS가 정지 됐을 때 로그를 놓치지 않기 위해 이중화 구성을 하는 곳도 존재함) -> 방화벽/IPS처럼 패킷을 차단하는 역할도 아님 IDS에 필요한 것은 분석해야 할 패킷뿐임 보안 모니터링을 필요로 하는 트래픽을 복사해 IDS에 넣기만 하면 됨 트래픽을 복사하는 작업 시스코: SPAN-Switched Port Analyzer(SPAN이라고 부름) 델, 주니퍼: Port Mirroring Sensor: 복사된 트래픽을 받는 NIC을 부르는 말 어플라이언스 IDS를 사용하기도 하고, 직접 리눅스 서버에 IDS 소프트웨어를 설치해서 사용하기도 함 2개의 NIC이 필요..
1. 보통의 경우 2. DDoS 디도스 공격의 경우 디도스 공격에 의해 방화벽이 먼저 죽어버릴 수 있어 IPS를 FW앞에 두는 것이 좋음 3. 한정된 보호 구간 if. 회사가 서비스 받고 있는 ISP는 5G라면 IPS도 ISP 대역폭에 맞는 5G 장비를 준비해야 함 만약에 IPS를 1G정도로 구축해야 한다면 평소 트래픽 양만으로도 IPS에 과부하가 걸릴 뿐만 아니라 공격이 조금만 들어와도 IPS가 다운됨 -> 직원을 보호하느냐? or 웹서버를 보호하느냐? 보안 시스템으로 발생할 수 있는 성능 저하에 대한 고민 IPS 연결 시 정상적으로 서비스하는 트래픽의 저하 발생 가능성 성능 관리가 중요한 결정 요소가 됨 레이턴시가 얼마나 되고 패킷 크기에 따라 마이크로초 단위로 얼마만큼의 지연 시간 내에 처리하도록 ..
네트워크 장비는 언제든지 죽을 수 있다는 가정하에 디자인 :방화벽처럼 민감한 장비는 일반 스위치나 라우터에 비해 CPU 사용률이 100%에 치닫는 일이 매우 흔함 해결책 1. HA를 사용 한 대의 방화벽이 죽었을 때 다른 한 대의 방화벽이 활성화되면서 백업함 모드 설명 AS(active-standby) 한 대를 메인으로, 한 대는 레디 상태로 두는 것 AA(active-active) 두 대 모두 메인으로 사용하는 것 failover: 자동으로 백업 방화벽이 전환되는 과정 AS 모드의 경우 failover로 한 대가 사망하더라도 문제가 없을 것 같지만 실제로는 몇 초에서 몇 십초에 이르는 네트워크 순단 현상이 발생함 2. 바이패스 스위치 장비가 죽었을 때를 대비해서 우회 경로를 만들어주는 장비 3. Ful..
L2 Transparent Mode(TP mode) - 두 장비 사이에서 투명하게 자리잡음 L2 방화벽의 특성상 2개의 NIC에 같은 IP 주소 대역 할당 가능 L2 방화벽 설치시에는 기존 네트워크 디자인을 바꾸지 않아도 됨 Transparent 이름처럼 외부 네트워크나 내부망에서 방화벽이 전혀 보이지 않음 -> 보안 시스템을 L2에 설치하는 것은 TP 모드로 들어간다는 의미로, 기존 네트워크의 변동 없이 모니터링 및 제어하고자 하는 장비 사이에/같은 서브넷 대역에 끼워 넣는 것 L3 NAT과 VLAN을 이용해 여러 개의 네트워크 망을 구성 가능(VLAN은 L2부터 지원) -> 네트워크 대역을 구분할 수 있음 L4 여러 머신으로 부하를 분산하는 로드 밸런서 세션에 따라 패킷의 흐름 지정이 가능해 방화벽의..
1. PC 2대와 스위치 1대, 라우터 1대 준비 2. 케이블로 연결 3. ip와 gateway 설정하기 라우터의 CLI에서 no shutdown 명령어 입력 4. 각 장비의 (Arp | Mac | Routing table 확인) 돋보기를 누르고 각 장비를 누르면 각 장비의 table을 확인할 수 있음 PC: arp table 스위치: MAC table, arp table 라우터: Routing table, arp table, NAT table 등 모든 table이 초기화된 상태임 5. PC0 -> PC1으로 ping Command prompt 클릭 후 ping 192.168.0.3 날리기 ICMP를 보내고 싶지만 ARP table에 192.168.0.3과 대응하는 MAC 주소가 없어, 목적지 IP 주소..
Collision Domain : 충돌이 일어날 수 있는 범위 Broadcast Domain : 브로드캐스트가 도달하는 범위 라우터는 네트워크를 구분 지어 브로드캐스트가 다른 네트워크에 송신되지 않도록 함 VLAN으로 나뉘어져 있을 경우 -> 각각의 VLAN이 하나의 Broadcast domain이 됨 허브&스위치 -> 충돌 도메인 구분 스위치 -> 브로드캐스트 도메인 구분 VLAN(https://aws-hyoh.tistory.com/entry/VLAN-%EC%89%BD%EA%B2%8C-%EC%9D%B4%ED%95%B4%ED%95%98%EA%B8%B0) 라우터를 사용하지 않고 Layer2 Switch를 사용해 스위치 내에서 여러 개의 상이한 서브넷을 만들 수 있음 Layer2 Switch를 사용해 생성되..