(라우터)
* 라우터는 서로 다른 네트워크를 연결하는 장치입니다.
* 라우팅은 데이터 패킷의 전송 경로를 지정하는 네트워크 계층의 가장 중요한 역할입니다.
* 라우팅은 가장 효율적인 출력 경로를 통해 어떤 들어오는 패킷을 다음 호스트로 전달해야 하는지 결정합니다.
* 라우팅 경로는 정적 라우팅 또는 동적 라우팅으로 선택됩니다.
– 정적 라우팅(Static Routing): 라우터에서 송수신이 발생할 때 전송되는 패킷에 대한 라우팅 정보를 미리 저장해 두는 중계 방법입니다.
이 경우, 특히 네트워크 정체를 반영하지 않기 위해 실행 중인 네트워크 구성이 변경되면 업데이트하기가 쉽지 않습니다.
– 동적 라우팅 : 네트워크 상황에 따라 메시지 전송의 라우팅 정보를 적절히 변경하고, 라우팅 정보의 변경 주기에 따라 지속적으로 보완한다.
라우팅 정보를 수집하고 관리하는 추가 작업으로 인해 성능이 저하됩니다.
(네트워크 주소 변환(NAT))
*NAT는 공인망 IP 주소를 사설망 IP 주소로 변환하는 것입니다.
* NAT를 사용하는 목적은 인터넷의 공인 IP 주소를 저장하고 공인망 사용자가 사설망에 침입하는 것을 방지하기 위함입니다.
* 외부 공격으로부터 사용자를 보호하기 위해 공인 인터넷(공인 IP 세그먼트)과 사설망(사설 IP 세그먼트) 사이에 방화벽을 설치합니다.
* 공유기, 즉 인터넷망에 연결된 장치에 NAT(Network Address Translation)가 설정되어 있으면 공유기는 자신에게 할당된 공인 IP 주소만 외부에 알릴 수 있으며, 내부의 사설 IP 주소만 사용할 수 있습니다.
IP 주소 번역
* L2 장치에는 NAT 기능이 없지만 L3 장치에는 NAT 기능이 있습니다.
( L2 )
* L2는 Layer 2의 약자로 네트워크 다이어그램에서 위에 표시된 아이콘을 사용합니다.
* L2 모드는 TP 모드를 말하며 IP는 NAT를 하지 않고 공중망 IP를 직접 사용합니다.
* L2 스위치는 장치 자체에 별도의 IP 주소가 할당되어 있지 않습니다.
* 일반적으로 들어오는 네트워크 케이블을 내부 IP든 외부 IP든 여러 개의 네트워크 케이블로 나눌 때 흔히 사용하는 장치입니다.
( L3 )
* L3는 Layer 3의 약자로 네트워크 다이어그램에서 위에 표시된 아이콘을 사용합니다.
* L3 모드는 라우터의 존재를 의미하며 라우팅 모드가 있을 수 있음을 의미하며 이를 NAT 환경이라고 합니다.
* 대개 내부에서는 Private IP를 사용하지만, 외출 시에는 NAT를 위해 Public IP를 사용하는 경우가 많습니다.
( L4 )
* L4는 Layer 4의 약자이며 위에 표시된 아이콘은 네트워크 다이어그램에서 사용됩니다.
(이른 저녁)
* 방화벽은 네트워크 다이어그램에서 위와 동일한 아이콘을 사용합니다.
* 방화벽은 크게 라우터 모드 방화벽과 브리지 모드 방화벽(브리지 모드 방화벽)우와구별할 수 있다
– 라우터 모드 방화벽: 작동각각 별도의 네트워크로 분리된 두 개 이상의 인터페이스에서 경로에 따라 패킷을 전달하는 방화벽 구성의 반 상징적 형태입니다.
– Bridge Mode Firewall : 일반 허브나 L2 스위치와 같이 개별 IP 주소를 할당하지 않고, 네트워크를 구분하지 않기 때문에 기존 IP 범위 환경을 사용한다.
( VPN )
* VPN(V가상 피사적인 아니요네트워크)는 가상 사설망을 나타냅니다.
* 가상사설망이란 공중인터넷망에 연결된 두 개의 단말을 전용선으로 연결하여 두 개의 단말이 각각 VPN을 구성하는 것처럼 사적으로 사용하는 망을 말합니다.
* VPN 유형은 IPsec VPN 및 SSL VPN(Secure Sockets Layer Virtual Private Network)입니다.
)가지다
* SSL VPN과 IPsec VPN의 차이점에 대한 자세한 내용은 다음 URL을 참조하십시오.
* SSL VPN 및 IPSec 알아보기: https://jipuraki69./20
(IDS)
*IDS(침입탐지시스템)은 침입탐지시스템을 말한다.
* 시스템에서 악의적인 동작을 탐지하며 설치 위치 및 목적에 따라 호스트 기반 및 네트워크 기반 침입 탐지 시스템으로 구분됩니다.
* HIDS(Host-based IDS)는 컴퓨터 시스템 내부를 감시하고 분석하여 개인 워크스테이션이나 서버에 설치하여 컴퓨터 자체를 제어/제한하는 데 중점을 둡니다.
운영 체제가 기록한 계정 기록과 추적 접근 시도 및 동작에 따르면 단말 기반이기 때문에 네트워크 탐지가 불가능하지만 주로 바이러스로 간주되는 침입 호스트 탐지, 트로이 목마, 논리 폭탄, 백도어 탐지를 통해 네트워크 탐지가 가능하다.
* NIDS(Network-Based IDS)는 네트워크를 통해 전송되는 패킷에 대한 정보를 수집하고 분석하여 침입을 탐지하는 시스템입니다.
탐지기를 사용하여 무차별 모드로 실행되는 네트워크 인터페이스에 설치됩니다.
IP 주소가 없기 때문에 해커의 직접적인 공격을 거의 완벽하게 방어할 수 있으며, 설치 위치에 따라 감시 대상 네트워크 범위(특정 서버군)를 조절할 수 있다.
하지만 공격받은 시스템의 공격 결과를 알 수 없고, 암호화된 콘텐츠를 탐지할 수 없다는 단점이 있다.
* Snort는 실시간으로 트래픽을 분석하고 패킷을 기록하는 무료 오픈 소스 네트워크 침입 탐지 시스템(IDS) 및 침입 방지 시스템(IPS)입니다.
(IPS)
* IPS(침입차단시스템) 침입차단시스템을 말합니다.
* 침입차단시스템이란 탐지된 공격에 대응하여 네트워크 연결을 능동적으로 차단하는 솔루션을 말하며, 침입탐지 기능을 수행하는 모듈이 패킷을 하나씩 확인하여 패턴을 분석합니다.
그만해요
* 일반적으로 IPS는 방화벽과의 연동을 통해 공격을 탐지할 수 있기 때문에 방화벽 내부에 설치됩니다.
(중국남방항공)
* NAC(Network Access Control)는 네트워크 액세스를 제어하는 시스템을 의미합니다.
* Network Access Control은 NAC에 등록된 MAC 주소만 MAC 주소를 기반으로 네트워크에 접근할 수 있도록 허용합니다.
* NAC의 주요 기능은 기본적인 접근통제/인증, PC 및 네트워크 장비 제어, 해커, 웜, 유해트래픽 탐지 및 차단입니다.