목록Computer/Network (59)
선릉역 1번 출구
IDS는 탐지 위주의 정책을 이용 -> 네트워크 사이에 인라인으로 끼어들어가지 않음 -> 장애를 예방하기 위해 이중화 구성도 필수는 아님(물론 IDS가 정지 됐을 때 로그를 놓치지 않기 위해 이중화 구성을 하는 곳도 존재함) -> 방화벽/IPS처럼 패킷을 차단하는 역할도 아님 IDS에 필요한 것은 분석해야 할 패킷뿐임 보안 모니터링을 필요로 하는 트래픽을 복사해 IDS에 넣기만 하면 됨 트래픽을 복사하는 작업 시스코: SPAN-Switched Port Analyzer(SPAN이라고 부름) 델, 주니퍼: Port Mirroring Sensor: 복사된 트래픽을 받는 NIC을 부르는 말 어플라이언스 IDS를 사용하기도 하고, 직접 리눅스 서버에 IDS 소프트웨어를 설치해서 사용하기도 함 2개의 NIC이 필요..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/c3bRQV/btrS7ISEGMR/XFlkVk3BFrnkyiYMsW0qfK/img.png)
1. 보통의 경우 2. DDoS 디도스 공격의 경우 디도스 공격에 의해 방화벽이 먼저 죽어버릴 수 있어 IPS를 FW앞에 두는 것이 좋음 3. 한정된 보호 구간 if. 회사가 서비스 받고 있는 ISP는 5G라면 IPS도 ISP 대역폭에 맞는 5G 장비를 준비해야 함 만약에 IPS를 1G정도로 구축해야 한다면 평소 트래픽 양만으로도 IPS에 과부하가 걸릴 뿐만 아니라 공격이 조금만 들어와도 IPS가 다운됨 -> 직원을 보호하느냐? or 웹서버를 보호하느냐? 보안 시스템으로 발생할 수 있는 성능 저하에 대한 고민 IPS 연결 시 정상적으로 서비스하는 트래픽의 저하 발생 가능성 성능 관리가 중요한 결정 요소가 됨 레이턴시가 얼마나 되고 패킷 크기에 따라 마이크로초 단위로 얼마만큼의 지연 시간 내에 처리하도록 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bKEcY1/btrS5PyhoXJ/c5Jp3DOw4hwjOcG9tsrpC0/img.jpg)
네트워크 장비는 언제든지 죽을 수 있다는 가정하에 디자인 :방화벽처럼 민감한 장비는 일반 스위치나 라우터에 비해 CPU 사용률이 100%에 치닫는 일이 매우 흔함 해결책 1. HA를 사용 한 대의 방화벽이 죽었을 때 다른 한 대의 방화벽이 활성화되면서 백업함 모드 설명 AS(active-standby) 한 대를 메인으로, 한 대는 레디 상태로 두는 것 AA(active-active) 두 대 모두 메인으로 사용하는 것 failover: 자동으로 백업 방화벽이 전환되는 과정 AS 모드의 경우 failover로 한 대가 사망하더라도 문제가 없을 것 같지만 실제로는 몇 초에서 몇 십초에 이르는 네트워크 순단 현상이 발생함 2. 바이패스 스위치 장비가 죽었을 때를 대비해서 우회 경로를 만들어주는 장비 3. Ful..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/NvHpg/btrS6gPYJhM/MEGtqXaxrjMQoNDPhttdj1/img.jpg)
L2 Transparent Mode(TP mode) - 두 장비 사이에서 투명하게 자리잡음 L2 방화벽의 특성상 2개의 NIC에 같은 IP 주소 대역 할당 가능 L2 방화벽 설치시에는 기존 네트워크 디자인을 바꾸지 않아도 됨 Transparent 이름처럼 외부 네트워크나 내부망에서 방화벽이 전혀 보이지 않음 -> 보안 시스템을 L2에 설치하는 것은 TP 모드로 들어간다는 의미로, 기존 네트워크의 변동 없이 모니터링 및 제어하고자 하는 장비 사이에/같은 서브넷 대역에 끼워 넣는 것 L3 NAT과 VLAN을 이용해 여러 개의 네트워크 망을 구성 가능(VLAN은 L2부터 지원) -> 네트워크 대역을 구분할 수 있음 L4 여러 머신으로 부하를 분산하는 로드 밸런서 세션에 따라 패킷의 흐름 지정이 가능해 방화벽의..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/kZ1k6/btrSloulPdK/M5cTfZPwv2Lm9UG9Re8BR0/img.png)
1. PC 2대와 스위치 1대, 라우터 1대 준비 2. 케이블로 연결 3. ip와 gateway 설정하기 라우터의 CLI에서 no shutdown 명령어 입력 4. 각 장비의 (Arp | Mac | Routing table 확인) 돋보기를 누르고 각 장비를 누르면 각 장비의 table을 확인할 수 있음 PC: arp table 스위치: MAC table, arp table 라우터: Routing table, arp table, NAT table 등 모든 table이 초기화된 상태임 5. PC0 -> PC1으로 ping Command prompt 클릭 후 ping 192.168.0.3 날리기 ICMP를 보내고 싶지만 ARP table에 192.168.0.3과 대응하는 MAC 주소가 없어, 목적지 IP 주소..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cPNUYH/btrRFfri9qW/LJikKpeIkLCmD0nztgPMbK/img.png)
Collision Domain : 충돌이 일어날 수 있는 범위 Broadcast Domain : 브로드캐스트가 도달하는 범위 라우터는 네트워크를 구분 지어 브로드캐스트가 다른 네트워크에 송신되지 않도록 함 VLAN으로 나뉘어져 있을 경우 -> 각각의 VLAN이 하나의 Broadcast domain이 됨 허브&스위치 -> 충돌 도메인 구분 스위치 -> 브로드캐스트 도메인 구분 VLAN(https://aws-hyoh.tistory.com/entry/VLAN-%EC%89%BD%EA%B2%8C-%EC%9D%B4%ED%95%B4%ED%95%98%EA%B8%B0) 라우터를 사용하지 않고 Layer2 Switch를 사용해 스위치 내에서 여러 개의 상이한 서브넷을 만들 수 있음 Layer2 Switch를 사용해 생성되..