SlideShare a Scribd company logo
Week10. 방화벽
네트워크의 보안을 강화하는 방법
외부의 네트워크 공격을 막는 하드웨어/소프트웨어
대부분의 방화벽은 정책(조건)을 정해 네트워크 간의 트래픽을 제어
TCP/IP를 사용하는 인터넷에 특화
내부와 외부 네트워크 사이에
존재하는 서브넷
외부 네트워크만 허용(PAT)
메일서버, 웹서버, DNS서버
근거리통신망
(내부 네트워크)
방화벽
Week10. 방화벽의 종류
패킷 필터형 WAF 프록시
TCP/IP 헤더에 포함되는 IP 주소, 포트번호, 통신상태 등을 주로 제어
고속
데이터, 세션 등을
보지 않음
TCP/IP의 네트워크
계층에서 사용
헤더를 보는데 사용
특정 IP 허용, 거부
특정 포트 허용,거부
웹 애플리케이션에
특화된 방화벽
http 프로토콜을 바
탕으로 규칙을 정함
SQL, command 인
젝션 등
도입이 쉽지만, 유지
보수 필요
NGINX
네트워크 중개자
프록시 서버만 글로
벌 IP 사용
요청 내용 캐시 (속
도 증가)
내부 네트워크 보안
효과
Week10. VPN
인터넷에서 안전하게 통신하기 위한 장치
물리적 구현이 비용이 높기 때문에 가상으로 구현
통신 데이터 암호화, 통신 데이터 서명 등
IPsec
VPN을 구현할 때 자주 사용하는 프로토콜
IP 패킷 단위의 암호화 + 패킷 인증
1 : 1 패킷 암호화
상대적으로 빠른 공통키 방식 사용
*payload: 헤더를 제외한 데이터
Tunnel Mode (IP 패킷 전체)
Transport Mode (payload만)
IKE (Internet Key Exchange)
IP 헤더 payload
(TCP segment)
IP 패킷
IP 헤더 payload
(TCP segment)
암호화된 IP 패킷
IP 헤더
Payload
IPsec 패킷
+
AH헤더 : 해시 값 계산 (무결성, 인증)
ESP헤더 : 대칭키로 한번 더 암호화
(무결성, 인증, 기밀성)
*무결성: 데이터가 변조되지 않음
*인증: 메세지 마다의 진위 확인(식별)
*기밀성: 인가받은(키를 가진) 사람만 데이터를 볼 수 있음

More Related Content

Similar to Week10 vpn

ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5
PLUS-I
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm Yong-uk Choe
 
[OpenStack Day in Korea 2015] Track 2-4 - Towards Programmable Network (Conce...
[OpenStack Day in Korea 2015] Track 2-4 - Towards Programmable Network (Conce...[OpenStack Day in Korea 2015] Track 2-4 - Towards Programmable Network (Conce...
[OpenStack Day in Korea 2015] Track 2-4 - Towards Programmable Network (Conce...
OpenStack Korea Community
 
(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network SeparationJintae Jeung
 
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서
Yong-uk Choe
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
ATTO Research
 
Private cloud network architecture (2018)
Private cloud network architecture (2018)Private cloud network architecture (2018)
Private cloud network architecture (2018)
Gasida Seo
 
ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0
PLUS-i_dev
 
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
Jean Ryu
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
수보 김
 
ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0
PLUS-i_dev
 
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
NAIM Networks, Inc.
 
웹을 지탱하는 기술
웹을 지탱하는 기술웹을 지탱하는 기술
웹을 지탱하는 기술
JungHyuk Kwon
 
웹을 지탱하는 기술
웹을 지탱하는 기술웹을 지탱하는 기술
웹을 지탱하는 기술
정혁 권
 
Interface and Protocol
Interface and ProtocolInterface and Protocol
Interface and Protocol
Wonjun Hwang
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
INSIGHT FORENSIC
 
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
MinChoul Lee
 
웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD
활 김
 
[네트워크] TCP, 믿을 수 있나요!?
[네트워크] TCP, 믿을 수 있나요!?[네트워크] TCP, 믿을 수 있나요!?
[네트워크] TCP, 믿을 수 있나요!?
용민 박
 
Security framework2
Security framework2Security framework2
Security framework2skccsocial
 

Similar to Week10 vpn (20)

ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm
 
[OpenStack Day in Korea 2015] Track 2-4 - Towards Programmable Network (Conce...
[OpenStack Day in Korea 2015] Track 2-4 - Towards Programmable Network (Conce...[OpenStack Day in Korea 2015] Track 2-4 - Towards Programmable Network (Conce...
[OpenStack Day in Korea 2015] Track 2-4 - Towards Programmable Network (Conce...
 
(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation
 
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
 
Private cloud network architecture (2018)
Private cloud network architecture (2018)Private cloud network architecture (2018)
Private cloud network architecture (2018)
 
ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0
 
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
 
ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0
 
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
 
웹을 지탱하는 기술
웹을 지탱하는 기술웹을 지탱하는 기술
웹을 지탱하는 기술
 
웹을 지탱하는 기술
웹을 지탱하는 기술웹을 지탱하는 기술
웹을 지탱하는 기술
 
Interface and Protocol
Interface and ProtocolInterface and Protocol
Interface and Protocol
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
 
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
 
웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD
 
[네트워크] TCP, 믿을 수 있나요!?
[네트워크] TCP, 믿을 수 있나요!?[네트워크] TCP, 믿을 수 있나요!?
[네트워크] TCP, 믿을 수 있나요!?
 
Security framework2
Security framework2Security framework2
Security framework2
 

More from HansolJang5

Week12 bucket sort
Week12 bucket sortWeek12 bucket sort
Week12 bucket sort
HansolJang5
 
Week11 counting radix_sort
Week11 counting radix_sortWeek11 counting radix_sort
Week11 counting radix_sort
HansolJang5
 
Week10 quicksort performance
Week10 quicksort performanceWeek10 quicksort performance
Week10 quicksort performance
HansolJang5
 
Week9 quicksort
Week9 quicksortWeek9 quicksort
Week9 quicksort
HansolJang5
 
Week7heapsort
Week7heapsortWeek7heapsort
Week7heapsort
HansolJang5
 
Week4.maximumsubarray
Week4.maximumsubarrayWeek4.maximumsubarray
Week4.maximumsubarray
HansolJang5
 
Week3.asymtotic notation
Week3.asymtotic notationWeek3.asymtotic notation
Week3.asymtotic notation
HansolJang5
 
Week9 certificate
Week9 certificateWeek9 certificate
Week9 certificate
HansolJang5
 
Week8 code
Week8 codeWeek8 code
Week8 code
HansolJang5
 
Week7. sso and oauth
Week7. sso and oauthWeek7. sso and oauth
Week7. sso and oauth
HansolJang5
 
Week3.network
Week3.networkWeek3.network
Week3.network
HansolJang5
 
Week2.network
Week2.networkWeek2.network
Week2.network
HansolJang5
 
Week1. 물리계층과 데이터링크 계층
Week1. 물리계층과 데이터링크 계층Week1. 물리계층과 데이터링크 계층
Week1. 물리계층과 데이터링크 계층
HansolJang5
 

More from HansolJang5 (13)

Week12 bucket sort
Week12 bucket sortWeek12 bucket sort
Week12 bucket sort
 
Week11 counting radix_sort
Week11 counting radix_sortWeek11 counting radix_sort
Week11 counting radix_sort
 
Week10 quicksort performance
Week10 quicksort performanceWeek10 quicksort performance
Week10 quicksort performance
 
Week9 quicksort
Week9 quicksortWeek9 quicksort
Week9 quicksort
 
Week7heapsort
Week7heapsortWeek7heapsort
Week7heapsort
 
Week4.maximumsubarray
Week4.maximumsubarrayWeek4.maximumsubarray
Week4.maximumsubarray
 
Week3.asymtotic notation
Week3.asymtotic notationWeek3.asymtotic notation
Week3.asymtotic notation
 
Week9 certificate
Week9 certificateWeek9 certificate
Week9 certificate
 
Week8 code
Week8 codeWeek8 code
Week8 code
 
Week7. sso and oauth
Week7. sso and oauthWeek7. sso and oauth
Week7. sso and oauth
 
Week3.network
Week3.networkWeek3.network
Week3.network
 
Week2.network
Week2.networkWeek2.network
Week2.network
 
Week1. 물리계층과 데이터링크 계층
Week1. 물리계층과 데이터링크 계층Week1. 물리계층과 데이터링크 계층
Week1. 물리계층과 데이터링크 계층
 

Week10 vpn

  • 1. Week10. 방화벽 네트워크의 보안을 강화하는 방법 외부의 네트워크 공격을 막는 하드웨어/소프트웨어 대부분의 방화벽은 정책(조건)을 정해 네트워크 간의 트래픽을 제어 TCP/IP를 사용하는 인터넷에 특화 내부와 외부 네트워크 사이에 존재하는 서브넷 외부 네트워크만 허용(PAT) 메일서버, 웹서버, DNS서버 근거리통신망 (내부 네트워크) 방화벽
  • 2. Week10. 방화벽의 종류 패킷 필터형 WAF 프록시 TCP/IP 헤더에 포함되는 IP 주소, 포트번호, 통신상태 등을 주로 제어 고속 데이터, 세션 등을 보지 않음 TCP/IP의 네트워크 계층에서 사용 헤더를 보는데 사용 특정 IP 허용, 거부 특정 포트 허용,거부 웹 애플리케이션에 특화된 방화벽 http 프로토콜을 바 탕으로 규칙을 정함 SQL, command 인 젝션 등 도입이 쉽지만, 유지 보수 필요 NGINX 네트워크 중개자 프록시 서버만 글로 벌 IP 사용 요청 내용 캐시 (속 도 증가) 내부 네트워크 보안 효과
  • 3. Week10. VPN 인터넷에서 안전하게 통신하기 위한 장치 물리적 구현이 비용이 높기 때문에 가상으로 구현 통신 데이터 암호화, 통신 데이터 서명 등 IPsec VPN을 구현할 때 자주 사용하는 프로토콜 IP 패킷 단위의 암호화 + 패킷 인증 1 : 1 패킷 암호화 상대적으로 빠른 공통키 방식 사용 *payload: 헤더를 제외한 데이터 Tunnel Mode (IP 패킷 전체) Transport Mode (payload만) IKE (Internet Key Exchange) IP 헤더 payload (TCP segment) IP 패킷 IP 헤더 payload (TCP segment) 암호화된 IP 패킷 IP 헤더 Payload IPsec 패킷 + AH헤더 : 해시 값 계산 (무결성, 인증) ESP헤더 : 대칭키로 한번 더 암호화 (무결성, 인증, 기밀성) *무결성: 데이터가 변조되지 않음 *인증: 메세지 마다의 진위 확인(식별) *기밀성: 인가받은(키를 가진) 사람만 데이터를 볼 수 있음