보안구축 전체적인 구성 총정리

2020. 12. 17. 15:09·통합 인프라 보안

방화벽, vlan ,vpn ids ips

보안을 구축하는데

방화벽 로그따로

vlan 로그 따로

vpn 로그 따로

ids 로그 따로

ips 로그 따로

 

 

ESM(관리적측면)

Enterprise Security Management

하나로 합쳐서 관리적측면

 

UTM(구축)

Unified Threat Management

구축으로 보면된다

 

 

 

 

utm----

 

 

 

 

 

 

vmware workstation ->

vmware esxi에 pfsense를 올렷고->

 

management (관리용 centos 내부망에서 접속해야되서 만든것 )->

 

esxi에 vlan 10 webserver

         vlan 20 office           ->

         vlan 30 intranet

         vlan 40 DB server 

 

 

 

 

vmware에 bridge로 esxi를 걸었고

브릿지로 받았기 때문에 공유기에서주는 서브넷이랑 같은 게이트로받는다.

 

management는 pfsense에 좀더편하게 들어갈수있게 관리자용으로만든것이다.

 

이 esxi 에서

nat 방식으로 또 구성을합니다.

 

vsphere esxi에서 pfsense 가 이제 뿌려준다

 

 

 

 

pfsense(utm) 에서

 

 

1. vlan(10,20,30,40) + 방화벽(ACL)

 

vlan 각 브로드 캐스트 영역을 분할

 

vlan 마다 접근을 가능하게 할 수 있는 포트 개방 및 차단

 

 

vlan10(web서버) 같은 경우는

WAN에서 inBound 하는 경우

80번, 443번포트만 열고 전부 차단

 

vlan20에서 관리자용으로 21번(ftp) 22번(ssh), 3389(원격데스크톱연결)

그외 포트는 전부 차단

 

vlan20(office)에서는  DB서버로 ssh와  FTP를 열고

그 외 전부 차단

외부로 나가는 인터넷은 전부 허용

 

 

2. proxy 서버

유해사이트 차단

블랙리스트에다 특정 사이트 차단

화이트리스트에다 특정 사이트 무조건 허용

차단 리스트를 다운받아

서버와 office부분을 다르게 적용

 

 

3.VPN

 

OpenVPN 사용해서 서로 ike(키 교환)을해서 인증

 

 

 

4. Snort (IDS)

alert을 사용해서 탐지

로그들을 확인해보았고

 

본격적인 것은

 security onion 에서 snort

Rule 규칙 만들기

 

 

 

pfsense의 snort로 ips 차단

 

security onion의 snort로 침입탐지시스템 ids

 

 

 

 

5.security onion (Elsa,Bro)

security onion을 이용해서 snort rule 을 직접만들어서 관리를했다. (icmp 등등)

 

네트워크 패킷이나 트랙픽을 분석

탐지를해서 오탐일때 허용도해주고

진짜 잘못된건지 악성코드가있는지 분석도해보고

 

 

1~5가지에서 나오는 로그의

모든 로그를 하나로 통합을 관리 및 운영을 ESM으로 한다.

 

 컴퓨터 2~3대가 필요했었는데 그걸 건너뛰고

esxi 를 이용해서 가상화 안에서 하기위해서 사용하였다.

비록 편하게 2~3대가 쓰고싶지만 그것은 불가능하니까 가상화안에서 실습을해봤다

 

 

 

 

 

 

 

------------------------------------------------------------------

 

 

ESM 

Enterprise Security Management

Esm 의 궁극적인 목표는 상호간의 연관을 분석한다.

 

---------------------------------------------대충 설정방식

 

splunk 스플렁크 (해당 포트 개방 ex)udp 514)

 

개방된 포트들을통해서 모든 로그들이 이쪽으로 들어온다

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

저작자표시 비영리 변경금지 (새창열림)

'통합 인프라 보안' 카테고리의 다른 글

메일 관련  (0) 2021.06.22
scurity onion xplico 네트워크 포렌식  (0) 2020.12.17
security onion 악성코드가 아니지만 악성코드처럼 보여서 룰에 탐지되는 것에 대하여 룰 수정  (0) 2020.12.17
security onion extract.bro 수정  (0) 2020.12.17
security onion Bro ELSA -네트워크포렌식  (0) 2020.12.16
'통합 인프라 보안' 카테고리의 다른 글
  • 메일 관련
  • scurity onion xplico 네트워크 포렌식
  • security onion 악성코드가 아니지만 악성코드처럼 보여서 룰에 탐지되는 것에 대하여 룰 수정
  • security onion extract.bro 수정
taktaks
taktaks
보안 연습 일기장입니다. 모든 연습은 불법적인 용도로 사용하지 말아주시길 부탁드립니다. 용무는 wndudxkr2005@gmail.com 메일 부탁드립니다.
  • taktaks
    taktaks
    taktaks
  • 전체
    오늘
    어제
    • 보안 일지 (280)
      • 네트워크 구축 (12)
      • 리눅스 보안구축 (10)
      • 파이썬 기본 (11)
      • Web hacking (39)
      • 통합 인프라 보안 (41)
      • 공격기법 및 탐지 (33)
      • 악성코드 및 포렌식 (93)
      • 리버싱 (5)
      • 시스템 해킹 (20)
      • C 언어 (12)
  • 블로그 메뉴

    • 링크

    • 공지사항

    • 인기 글

    • 태그

      프롯
    • 최근 댓글

    • 최근 글

    • hELLO· Designed By정상우.v4.10.3
    taktaks
    보안구축 전체적인 구성 총정리

    개인정보

    • 티스토리 홈
    • 포럼
    • 로그인
    상단으로

    티스토리툴바

    단축키

    내 블로그

    내 블로그 - 관리자 홈 전환
    Q
    Q
    새 글 쓰기
    W
    W

    블로그 게시글

    글 수정 (권한 있는 경우)
    E
    E
    댓글 영역으로 이동
    C
    C

    모든 영역

    이 페이지의 URL 복사
    S
    S
    맨 위로 이동
    T
    T
    티스토리 홈 이동
    H
    H
    단축키 안내
    Shift + /
    ⇧ + /

    * 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.