틀린 부분이 있다면 언제든지 댓글 남겨주세요!
DMZ(DeMilitarized Zone)
: 외부 네트워크와 내부 네크워크 사이에서 외부 네트워크 서비스를 제공하면서 내부 네트워크를 보호하는 서브넷. 즉 외부에 오픈된 서버 영역을 의미한다.
DMZ의 앞뒤로 방화벽이 설치. 내/외부 네트워크는 DMZ에 접속할 수 있지만 DMZ내의 컴퓨터는 오직 외부 네트워크에만 연결 가능(DMZ의 호스트로부터 내부 네크워크를 보호하기 위해).
외부 네트워크 -- 방화벽 A -> DMZ <- 방화벽 B -- 내부 네트워크
(방화벽A와 B는 서로 다른 종류를 사용하여 침입 발생을 어렵게 한다)
-내부네트워크: 외부망과 연결되지 않고 특정 단체나 조직원만 접근 가능한 사설망 ex)인트라넷
-외부네크워크: 인터넷에 연결된 망으로 쉽게 인터넷이라고 볼 수 있다
사용하는 이유? 외부와 통신해야 하는 서버를 위해 포트를 열어 사용하다 보면 이를 통해 내부 네크워크까지 노출될 수 있어 해킹의 가능성이 커지기 때문에 DMZ를 구성함.
포트포워딩과 유사하게 모든 포트에 대해 하나의 IP로 포트포워딩 할 때에도 사용(어떤 포트로 들어오던 특정 사설 IP로 안내하는 것, 포트포워딩은 지정된 포트만)
취약점
-DMZ와 내/외부 시스템간의 신뢰관계를 노려 내부 네트워크에 침임
-라우터, 침입방지시스템(IPS), 방화벽의 이벤트 로깅 부족
-DMZ의 웹 서버 등을 공격해 DMZ를 장악한 후 이를 통한 경유 공격
업무망
: 사내에서 사용하는 PC로 외부에서 진입 불가, 직원 내부망에서는 DMZ 구간에 원격 접속 가능.
인프라 (내부망)
: 접근 통제 시스템이나 물리적 망분리에 의해 인터넷 구간에서의 직접적인 접근이 통제되는 구간.
내부 직원 PC -> 접근통제솔루션 -> 내부서버 접근
'Security > Network' 카테고리의 다른 글
Routing Protocol (0) | 2023.09.14 |
---|---|
Routing Protocol (0) | 2020.09.10 |
댓글