Firewall(DMZ):
미리 정의된 보안 규칙에 기반한 시스템으로, 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템입니다.
침입차단 시스템으로 부르기도 하는데, 방화벽은 일반적으로 신뢰할 수 있는 내부 네트워크, 신뢰할 수 없는 외부 네트워크 간의 장벽을 구성합니다
즉, 외부 네트워크(악의적인 해킹 등...)로부터 내부 네트워크 혹은 내부 자산(서버, DB등)을 보호하는 보안 시스템을 말합니다.
💡 패킷 필터링이란?
내부 네트워크로 접근하는 패킷의 IP, Port 등 검열하여 내부와 외부 네트워크에 대한 접근을 통제합니다.
인증
메시지 인증 : VPN과 같은 신뢰할 수 있는 통신선을 통해 전송되는 메시지의 신뢰성을 보장합니다.
사용자 인증 : 방화벽을 지나가는 트래픽에 대한 사용자가 누군지에 대해 증명하는 기능입니다.
감사 및 로깅
정책 설정 및 변경, 관리자 접근, 네트워크 트래픽 허용 또는 차단과 관련한 사항 등 접속 정보를 로그로 남깁니다.
프록시 기능
보안정책에 따라 실제 서비스를 수행하는 서버를 프록시라고 합니다.
프록시 기능은 클라이언트의 서비스 요청을 받아 전달하고, 결과를 수신하여 사용자에게 전달하는 기능입니다.
NAT 기능
주소변환 기능으로, 외부 호스트의 IP나 목적지 호스트 IP를 전송 단계에서 변환하여 전달하는 기능으로, 네트워크에서 외부망과 내부망을 나눠주는 기능을 가능하게 합니다.
VPC(Virtual Private Cloud):
일종의 가상 네트워크 센터이며, IP 주소 범위 선택, 서브넷 생성, 라우팅 테이블 및 네트워크 게이트웨이 구성 등 가상 네트워킹 환경을 말합니다.
VPC는 실제 네트워크와 동일한 방식으로 작동하며, 데이터 센터의 지역 가상 서브넷으로 구성 되어있습니다.
연결된 라우터와 방화벽 규칙을 포함한 전역 리소스입니다.
방화벽 규칙은 인스턴스에서 송수신 되는 트래픽을 제어할 수 있습니다.
서브넷을 지역 리소스로, 각 서브넷은 CIDR을 이용해 IP 주소의 범위를 정의합니다.
내부 IP 주소가 있는 인스턴스는 Google API 및 서비스와 통신 가능하다.
네트워크 관리는 IAM을 사용해 관리가 가능하다.
VPC 공유를 이용하면 VPC 네트워크를 공용 Host project에 유지할 수 있습니다.
VPC 피어링으로 VPC 네트워크를 다른 프로젝트의 다른 VPC 네트워크에 연결 가능하다.
📌 VPC 피어링(VPC Perring)이란?
서로 다른 VPC 간 통신이 가능하도록 연결하는 것을 의미합니다.