Technical/Security26 안랩 방화벽(Trusguard) 웹 HTTPS 차단 테스트 ■TG설정웹필터 > 사용자정의 URL > 그룹생성 > URL 추가(www.naver.com)웹필터 > 웹필터 프로파일 > 수정 > 사용자 정의URL그룹 추가프록시 > http-porxy 수정 > ssl포트 : 443policy > 정책수정 > 상세 > 프록시 : http-proxy보안프로파일 연동 - 웹필터 체크■인증서 설치 1. System > 인증서 관리 > CA 인증서 > 다운로드 2. 인증서 더블클릭 > 인증서 설치 > 다음 3. 모든 인증서를 다음 저장소에 저장 > 신뢰할 수 있는 루트 인증 기관 > 다음 > 마침 ■테스트 결과1. 보안정책으로 차단 하지 않은 구글 접속 성공2. 보안정책으로 차단 등록한 네이버 접속 차단 2022. 1. 11. 보안 장비 CC인증, 보안모듈 확인 법 ■CC인증번호 확인( 1. IT보안인증사무국 접속 : https://itscc.kr/main/ 2. 제품목록 -> 인증제품 -> 검색어"Trusgaurd" ※trusgaurd : 안랩 네트워크 보안제품군 모델명 - 보안등급 : EAL4 확인 - 2.7 SP3 클릭 -> 인증보고서 확인 가능 4. 검증필 암호모듈 확인 - 인증서 최하단 : 검증필 암호모듈 확인 - MagicCrypto V2.1.0 ■암호 보안 모듈 인증 번호 확인 1. NIS 국가정보원 사이트 접속 : https://www.nis.go.kr:4016/main.do 2. 주요업무 -> 사이버안보 -> 암호모듈 검증 -> 검증필 암호모듈 목록 3. 검색어 위에서 확인한 "MagicCrypto" 검색 4. 목록 확인 5. 암호모듈명 클릭 시 상.. 2021. 12. 23. 포티게이트 NAT 모드 , Transparent 모드 포티게이트에는 NAT모드와 Transparent에 대해 알아보겠습니다. 1. NAT 모드 NAT모드는 정책에 따라 IP를 변환하는 모드입니다. 기본적으로 사용하는 모드로 대부분 사설 IP를 공인 IP로 변환하는 목적으로 많이 사용합니다. 2. Transparent 모드 IP의 변환 없이 사용하는 모드입니다. 해당 모드는 NAT장비와 백본 장비 사이에서 사용하거나 내부 기기들이 공인 IP를 사용할 때 사용합니다. 해당 표는 포티게이트의 NAT모드와 Transparent 모드의 사용 가능한 기능들을 정리한 표입니다. Feature NAT Transparent 설명 유니케스트 / 정책 기반 라우팅(rip,ospf,bgp) o x VIP/IP pools/ NAT o o 멀티캐스트 라우팅 o x L2 포워딩 x .. 2021. 11. 23. Axgate 방화벽 초기 설정 ####초기 설정 1. 라이선스 - Axgate 방화벽은 기본 라이선스가 주입 된 상태로 출고 됨 - 라이선스 입력 불필요 2. 콘솔 접속 - 전송 속도 : 모델별로 전속 속도 다름 > 57600 또는 9600 3. 권한 모드로 변경 : regain privilege 4. 설정 모드 진입 : conf t 5. 장비 접속 사용자 계정 설정 : username axroot privilege 15 password 1q2w3e!! 6. 접속 포트 설정 line vty login server priority local ssh port 2222 http secure-port 4443 7. 관리용 인터페이스 설정 interface eth0 ip address 10.0.0.254/24 no sh ####네트워크 설정 .. 2021. 11. 22. 안랩방화벽 HA 상태와 VIP 0. 다음을 전제로 기술 함 1) 아래 설정은 Mater는 구간 별로 RIP 1개 / Slave 1개를 각 가지고 있음 2) VIP는 1개만 사용 중 3) 일반적인 박스 구성(WAN, LAN) 구성 4) 감시포트는 WAN, LAN 포트 설정(감시포트 : Link 상태이상을 감지하는 포트) 1. HA상태 : Master - Slave 1) 정상동작 중 2) #1가 vip 를 가지고 있음 3) #2는 vip 가지고 있지 않음 2. HA상태 : Single - down 1) #2 포트에 이상 발생 2) #1가 vip 가지고 있음 3) #2는 vip를 가지고 있지 않음 3. HA상태 : Down - Single 1) #1 포트에 이상 발생 2) #1는 vip 가지고 있지 않음 3) #2가 vip 가지고 있음 4.. 2021. 11. 8. Secui 방화벽 기본 테스트(초기 설정) 2021. 10. 15. 방화벽 관련 3가지 ■동적 포트 (안랩 방화벽에서는 "Helper" 칭함) 1. 기능 설명 - FTP 제어명령포트(TCP20) 방화벽 정책 허용 시, 파일전송포트(TCP21) 자동 허용 됨 2. 안랩 방화벽 기준 지원 프로토콜 - SIP - H.323 - FTP - PPTP - TFTP 3. 설정 시 주의 - 우선순위 1 방화벽 정책 : port 20 허용 - 우선순위 2 방화벽 정책 : port 21 차단 - 위와 같이 설정 시에도 방화벽은 Top-Down 방식으로 트래픽은 아래 차단 정책을 타지 않음 -> 20,21번 포트 모두 허용 됨 ■방화벽 정책 순서 1. 정형화 된 방화벽 정책 순서는 없으나 관리 편의성 및 가독성을 위하여 관리자에게 아래와 같이 일반적으로 가이드 함 ※엔지니어 개인 의견 2. 순서(1 - Top.. 2021. 10. 1. 안랩 방화벽(TrusGuard) 접속 불가 노트북 - 안랩방화벽 Direct로 연결하여 접속하고자 할때 실패하는 원인에 대해서 기술한다. 1. 노트북 - 장비 대역대 일치 여부 1. 안랩 방화벽 기본 인터페이스 IP 1. eth0 : 10.0.0.254/24 2. eth1 : 10.0.1.254/24 3. eth2 : 10.0.2.254/24 4. eth10 : 10.0.10.254/24 2. 노트북 셋팅 1. eth0 연결 2. IP변경 : 10.0.0.x/24 3. 장비 인터페이스 IP가 변경되었다면 그에 맞게 변경 3. 참고 1. 기본은 ping 응답이 비활성화되어있어 ping으로 통신을 확인 불가 2. tcping 으로 포트가 open되어있는지 확인 가능 2. 관리자IP 등록 여부 1. System -> 관리자 -> IPv4 에 추가 되어.. 2021. 9. 10. DDOS 대응시스템 장비(AhnLab) 공격 별 필터 적용 예시 각 DDoS 공격 별 안랩 DDoS 대응시스템 장비(DPX 모델) 필터 적용 예시 기술 1. TCP SYN Flooding 1. 설명 : TCP의 3-way-handshake 과정에서 발생 가능한 취약점을 이용 한 공격 유형. 장비의 CPU나 메모리, 운영체제의 자원을 고갈시키는 공격 유형 2. 대응 필터 1. Anti-Spoofing 1. TCP 인증 필터 2. TCP, DNS 요청에 대해 DPX에서 대리응답하여 정상/비정상 검증 처리 한 후, 정상적인 세션만 서버로 전달 2. 행위규칙 1. 임계치 기반의 방어. 일반적으로 1~2초당 기준값(임계치)를 정해두고 넘을 경우 설정에 따라 패킷 처리(ex 허용, DDoS Filter 적용, 일괄 차단, 시스템 격리등) 2. 해당 Rule 1. DoS_TCP_.. 2021. 8. 24. 이전 1 2 3 다음