SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Week10. 방화벽
네트워크의 보안을 강화하는 방법
외부의 네트워크 공격을 막는 하드웨어/소프트웨어
대부분의 방화벽은 정책(조건)을 정해 네트워크 간의 트래픽을 제어
TCP/IP를 사용하는 인터넷에 특화
내부와 외부 네트워크 사이에
존재하는 서브넷
외부 네트워크만 허용(PAT)
메일서버, 웹서버, DNS서버
근거리통신망
(내부 네트워크)
방화벽
Week10. 방화벽의 종류
패킷 필터형 WAF 프록시
TCP/IP 헤더에 포함되는 IP 주소, 포트번호, 통신상태 등을 주로 제어
고속
데이터, 세션 등을
보지 않음
TCP/IP의 네트워크
계층에서 사용
헤더를 보는데 사용
특정 IP 허용, 거부
특정 포트 허용,거부
웹 애플리케이션에
특화된 방화벽
http 프로토콜을 바
탕으로 규칙을 정함
SQL, command 인
젝션 등
도입이 쉽지만, 유지
보수 필요
NGINX
네트워크 중개자
프록시 서버만 글로
벌 IP 사용
요청 내용 캐시 (속
도 증가)
내부 네트워크 보안
효과
Week10. VPN
인터넷에서 안전하게 통신하기 위한 장치
물리적 구현이 비용이 높기 때문에 가상으로 구현
통신 데이터 암호화, 통신 데이터 서명 등
IPsec
VPN을 구현할 때 자주 사용하는 프로토콜
IP 패킷 단위의 암호화 + 패킷 인증
1 : 1 패킷 암호화
상대적으로 빠른 공통키 방식 사용
*payload: 헤더를 제외한 데이터
Tunnel Mode (IP 패킷 전체)
Transport Mode (payload만)
IKE (Internet Key Exchange)
IP 헤더 payload
(TCP segment)
IP 패킷
IP 헤더 payload
(TCP segment)
암호화된 IP 패킷
IP 헤더
Payload
IPsec 패킷
+
AH헤더 : 해시 값 계산 (무결성, 인증)
ESP헤더 : 대칭키로 한번 더 암호화
(무결성, 인증, 기밀성)
*무결성: 데이터가 변조되지 않음
*인증: 메세지 마다의 진위 확인(식별)
*기밀성: 인가받은(키를 가진) 사람만 데이터를 볼 수 있음

Weitere ähnliche Inhalte

Ähnlich wie Week10 vpn

포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm
Yong-uk Choe
 
(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation
Jintae Jeung
 
[네트워크] TCP, 믿을 수 있나요!?
[네트워크] TCP, 믿을 수 있나요!?[네트워크] TCP, 믿을 수 있나요!?
[네트워크] TCP, 믿을 수 있나요!?
용민 박
 
Security framework2
Security framework2Security framework2
Security framework2
skccsocial
 

Ähnlich wie Week10 vpn (20)

ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm
 
[OpenStack Day in Korea 2015] Track 2-4 - Towards Programmable Network (Conce...
[OpenStack Day in Korea 2015] Track 2-4 - Towards Programmable Network (Conce...[OpenStack Day in Korea 2015] Track 2-4 - Towards Programmable Network (Conce...
[OpenStack Day in Korea 2015] Track 2-4 - Towards Programmable Network (Conce...
 
(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation
 
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
 
Private cloud network architecture (2018)
Private cloud network architecture (2018)Private cloud network architecture (2018)
Private cloud network architecture (2018)
 
ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0
 
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
 
ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0
 
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
 
웹을 지탱하는 기술
웹을 지탱하는 기술웹을 지탱하는 기술
웹을 지탱하는 기술
 
웹을 지탱하는 기술
웹을 지탱하는 기술웹을 지탱하는 기술
웹을 지탱하는 기술
 
Interface and Protocol
Interface and ProtocolInterface and Protocol
Interface and Protocol
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
 
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
 
웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD
 
[네트워크] TCP, 믿을 수 있나요!?
[네트워크] TCP, 믿을 수 있나요!?[네트워크] TCP, 믿을 수 있나요!?
[네트워크] TCP, 믿을 수 있나요!?
 
Security framework2
Security framework2Security framework2
Security framework2
 

Mehr von HansolJang5 (13)

Week12 bucket sort
Week12 bucket sortWeek12 bucket sort
Week12 bucket sort
 
Week11 counting radix_sort
Week11 counting radix_sortWeek11 counting radix_sort
Week11 counting radix_sort
 
Week10 quicksort performance
Week10 quicksort performanceWeek10 quicksort performance
Week10 quicksort performance
 
Week9 quicksort
Week9 quicksortWeek9 quicksort
Week9 quicksort
 
Week7heapsort
Week7heapsortWeek7heapsort
Week7heapsort
 
Week4.maximumsubarray
Week4.maximumsubarrayWeek4.maximumsubarray
Week4.maximumsubarray
 
Week3.asymtotic notation
Week3.asymtotic notationWeek3.asymtotic notation
Week3.asymtotic notation
 
Week9 certificate
Week9 certificateWeek9 certificate
Week9 certificate
 
Week8 code
Week8 codeWeek8 code
Week8 code
 
Week7. sso and oauth
Week7. sso and oauthWeek7. sso and oauth
Week7. sso and oauth
 
Week3.network
Week3.networkWeek3.network
Week3.network
 
Week2.network
Week2.networkWeek2.network
Week2.network
 
Week1. 물리계층과 데이터링크 계층
Week1. 물리계층과 데이터링크 계층Week1. 물리계층과 데이터링크 계층
Week1. 물리계층과 데이터링크 계층
 

Week10 vpn

  • 1. Week10. 방화벽 네트워크의 보안을 강화하는 방법 외부의 네트워크 공격을 막는 하드웨어/소프트웨어 대부분의 방화벽은 정책(조건)을 정해 네트워크 간의 트래픽을 제어 TCP/IP를 사용하는 인터넷에 특화 내부와 외부 네트워크 사이에 존재하는 서브넷 외부 네트워크만 허용(PAT) 메일서버, 웹서버, DNS서버 근거리통신망 (내부 네트워크) 방화벽
  • 2. Week10. 방화벽의 종류 패킷 필터형 WAF 프록시 TCP/IP 헤더에 포함되는 IP 주소, 포트번호, 통신상태 등을 주로 제어 고속 데이터, 세션 등을 보지 않음 TCP/IP의 네트워크 계층에서 사용 헤더를 보는데 사용 특정 IP 허용, 거부 특정 포트 허용,거부 웹 애플리케이션에 특화된 방화벽 http 프로토콜을 바 탕으로 규칙을 정함 SQL, command 인 젝션 등 도입이 쉽지만, 유지 보수 필요 NGINX 네트워크 중개자 프록시 서버만 글로 벌 IP 사용 요청 내용 캐시 (속 도 증가) 내부 네트워크 보안 효과
  • 3. Week10. VPN 인터넷에서 안전하게 통신하기 위한 장치 물리적 구현이 비용이 높기 때문에 가상으로 구현 통신 데이터 암호화, 통신 데이터 서명 등 IPsec VPN을 구현할 때 자주 사용하는 프로토콜 IP 패킷 단위의 암호화 + 패킷 인증 1 : 1 패킷 암호화 상대적으로 빠른 공통키 방식 사용 *payload: 헤더를 제외한 데이터 Tunnel Mode (IP 패킷 전체) Transport Mode (payload만) IKE (Internet Key Exchange) IP 헤더 payload (TCP segment) IP 패킷 IP 헤더 payload (TCP segment) 암호화된 IP 패킷 IP 헤더 Payload IPsec 패킷 + AH헤더 : 해시 값 계산 (무결성, 인증) ESP헤더 : 대칭키로 한번 더 암호화 (무결성, 인증, 기밀성) *무결성: 데이터가 변조되지 않음 *인증: 메세지 마다의 진위 확인(식별) *기밀성: 인가받은(키를 가진) 사람만 데이터를 볼 수 있음