Firewall, DMZ

·2022년 8월 20일
0

DMZ

컴퓨터 보안에서의 비무장지대(Demilitarized zone, DMZ)는 조직의 내부 네트워크와 (일반적으로 인터넷인) 외부 네트워크 사이에 위치한 서브넷이다.
내부 네트워크와 외부 네트워크가 DMZ로 연결할 수 있도록 허용하면서도 DMZ 내의 컴퓨터는 오직 외부 네트워크에만 연결할 수 있도록 한다는 점이다.

즉 DMZ 안에 있는 호스트들은 내부 네트워크로 연결할 수 없다. 이것은 DMZ에 있는 호스트들이 외부 네트워크로 서비스를 제공하면서 DMZ 안의 호스트 침입으로부터 내부 네트워크를 보호한다.
내부 네트워크로 불법적 연결을 시도하는 외부 네트워크의 누군가가 있다면 DMZ는 그들에게 막다른 골목이 된다.
외부 네트워크에서는 DMZ로 가는 연결은 일반적으로 포트 변환(port address translation, PAT)을 통해 제어된다.
DMZ는 종종 방화벽의 설정 옵션을 통해 만들어지는데 이 설정 옵션을 통해 각각의 네트워크는 방화벽에 서로 다른 포트를 사용하여 연결하게 된다. 이것을 삼각 방화벽 설정(three-legged firewall set-up)이라 부른다.

더 강력한 방법은 두 개의 방화벽을 사용하는 것이다. DMZ는 이 두 개의 방화벽 중간에 위치하며 두 개의 방화벽과 연결된다. 이것은 우연한 설정 실수를 통해 외부 네트워크가 내부 네트워크로 연결할 수 있게 되는 상황을 방지한다.
이런 구성 형식을 차단된 서브넷 방화벽(screened-subnet firewall)이라고 부른다.

DMZ의 구성 및 활용

통상적인 DMZ 구성의 경우 외부망(Internet)에서 DMZ 접근(ex. gttp 80 port 등) Allow,
외부망(Internet)에서 내부망으로 접근(공인 IP등을 활용) Deny,
DMZ에서 내부망으로 접근 Deny (DMZ을 통한 악의적인 접근을 제한),
내부망에서 DMZ, 외부망 접근 Allow 등으로 설정을 하며 방화벽 장비에 NIC ( Network Interface Card) 3EA 설치하여 각각 내부/외부/DMZ 망을 설정하여 각각의 Interface마다 적합한 정책을 설정한다.

참고 : 비무장지대(컴퓨팅) , DMZ란 무엇이고 어떻게 활용하는가?

profile
파워블로거입니다 주인이 힘이 센 건 아니고 그냥 하고 싶습니다

0개의 댓글