주제1#
일반적인 IT/엔터프라이즈 네트워크 구성요소
//왜 사용하는지 없을시 문제점은뭔지
네트워크 프로토콜 : ARP, DHCP(IP풀 고갈에 대한 문제), IP/TCP, SSH(텔넷 기능인데 암호화됨), TELNET(원격에서 로컬처럼 이용가능하게), FTP, SNMP(네트워크 상에서 원격PC, 프린터,라우터 가능 관리 //피씨방), HTTP/HTTPS(평문인 HTTP를 SSL/TLS로 감싸서 사용한게 HTTPS)
서버/서비스 : AD(Active Directory) //MS 서버가 window agent Id/Pwd 관리
네트워크 망 : 업무망(외부에 노출이안됨 사설망이 대부분 웹브라우징정도는 자유롭게), 사설망(인터넷망에서 접근 불가,인터넷 접근불가, 사설망 서버접속은 VPN을 사용해야함), DMZ(서버가 존재한다면 업무, 인터넷 망은 접근이 가능하지만 DMZ에서 업무망으로 바로접근은 불가하다), 서버망(서버팜)
보안 솔루션 : 방화벽, 웹 방화벽, IDS/IPS, NAC, VPN, Anti-Virus(Agent), NGFW, APT 대응...
IT/엔터프라이즈 네트워크에서 사용되는 보안 솔루션들의 역할과 동작 원리
방화벽, 웹 방화벽, IDS/IPS, NAC, VPN, Anti-Virus(Agent), NGFW, APT 대응
주제#2
OSI 7계층을 나누어 놓은 이유는 오류가 났을 경우 하나하나 정복(해결)할수 있도록 하는 것 이다.
[OSI 7계층 모델] [TCP/IP Protocol Suite]
Application Application
Presentation
Session
Transport Transport
Network Internet
Data Link
Physical Network Interface
1계층(렌선이 잘꼽혀 있는지)
2계층(네트워크 인터페이스 카드가 맥주소가 잘설정되어있는지, OS가 잘 인식하고 있는지 //데이터 신호를 - 디지털신호로 또 가공)
3계층(IP서브넷, 게이트 웨이가 잘 설정 되어 있는지)
4계층(3계층의 핑은 잘 오고간다면 다음은, 포트 번호가 잘 열려 되어있는지 설정 되어있는지)
오늘날 Mac OS, Window Os, Linux OS는 OSI7계층을 사용하지 않고, TCP/IP Protocol Suite를 사용하고 있다.
OSI 7 계층 참조 모델(참조만 하라는 것 이다.)
Physical, Data Link 를 Network Interface가 포괄하고 있고
Network는 Internet이 되며
Transport는 Transport로
Application과 Presentation은 Application계층 으로 통합되어 총 4계층으로 구성되어 있다.
호스트#1 호스트#2
Application(HTTP) Application
Transport Transport
Interface Interface
Network Interface Network Interface
호스트#1가 브라우저를 통해 url창에 www.google.com 엔터키를 누르고 로그인을 위해 Id/Pwd를 입력하고 엔터
브라우저는 데이터를 가공해서 네트워크 저편으로 보내달라고 OS에 요청한다.
// 이 모든 과정은 운영체제에서 코드 즉 모듈형태로 구현되어 있음
Application 계층에서 = | HTTP 헤더 | PAYLOAD(Id/Pwd 정보) |
Transport 계층 = | TCP 헤더(출발, 도착 포트번호) | HTTP 헤더 | PAYLOAD |
Interface 계층 = | IP 헤더( 각각의 호스트 IP 주소) | TCP 헤더(출발, 도착 포트번호) | HTTP 헤더 | PAYLOAD |
Network Interface = | 출발,도착지 MAC Address(48bit) 로컬상의 첫 게이트웨이(라우터)주소 | IP 헤더( 각각의 호스트 IP 주소) | TCP 헤더(출발, 도착 포트번호) | HTTP 헤더 | PAYLOAD |
호스트2#는 계층마다 헤더를 하나씩 없앤다 PAYLOAD는 HTTP 헤더가 마지막으로 분석을 한다.
보안솔루션은 이 4계층 내에서 사용한다.
주제#3
[TCP IP Protocol Suite]
Network Interface 계층 Internet 계층 Transport 계층 Application 계층
IP 패킷 이더넷헤더(Src, Dst MAC) IP헤더(Src, Dst IP) | 페이로드(이후 계층 헤더 없음) |
ICMP 패킷(Ping) 이더넷헤더(Src, Dst MAC) IP헤더(Src, Dst IP) ICMP헤더(TYPE, CODE #전송계층아님 페이로드
TCP 패킷 이더넷헤더(Src, Dst MAC) IP헤더(Src, Dst IP) TCP헤더(Src, Dst Port)
HTTP 패킷 이더넷헤더(Src, Dst MAC) IP헤더(Src, Dst IP) TCP헤더(Src, Dst Port) HTTP헤더 HTTP Body(페이로드)
F/W(방화벽) - IP, PORT기반 패킷 통제(2,3 계층)
WAF(웹 앱 방화벽) - Application 계층(Sql Injection 등 을 막음)
NAC(외부 PC ,노트북이 내부 네트웤에 접근해서 IP할당받으려해도 접근을 안되게 하는것 보통 대기업 사용 1,2 계층 기반)
IDS/IPS - 커버 범위가 넓다 IP, Transport, Application, 페이로드 다 커버 가능
UTM(통합한 보안 솔루션 - 단점 일 은 많이 하지만 느림)
NGFW = F/W + IDS/IPS + a
사설망을 공격하려면 외부망에서 VPN으로 사설망으로 접근하던지 이게 어려우면 DMZ망 - 내부망(제어 권한획득후) - 사설망
'네트워크' 카테고리의 다른 글
virtual Box 네트워크 구축 3 (0) | 2020.04.02 |
---|---|
virtual Box 네트워크 구축 2 (0) | 2020.03.25 |
VMware 네트워크 설정 (0) | 2019.07.18 |
네트워크 기본 이론 (0) | 2019.03.12 |