We've detected you might be speaking a different language. Do you want to change to:

목차

웹 서버, FTP 및 방화벽 영역

모든 인터넷 연결이 있는 네트워크는 침해의 위험에 노출될 수 있습니다. 여기에는 네트워크를 보호하는 몇 가지 단계가 있습니다.

LAN을 보호하는 데 취할 수있는 여러 단계가 있지만, 유일한 실제 솔루션은 LAN을 들어오는 트래픽에 닫고 나가는 트래픽을 제한하는 것입니다.

그렇다고 해도 TSplus Advanced Security 다양한 사이버 위협에 대한 훌륭한 종합적인 보호를 제공하며 가장 큰 취약점 중 일부를 막습니다.

LAN 또는 노출된 DMZ 서버용 별도 영역

지금은 웹 또는 FTP 서버와 같은 일부 서비스가 들어오는 연결을 필요로합니다. 이러한 서비스가 필요한 경우 LAN의 일부인지 또는 DMZ(또는 공식 명칭을 선호하는 경우 demilitarised zone)라고 하는 물리적으로 분리된 네트워크에 배치할 수 있는지 고려해야합니다. 이상적으로 DMZ의 모든 서버는 고유한 로그온 및 각 서버에 대한 비밀번호가 있는 독립형 서버여야합니다. DMZ 내의 기기에 대한 백업 서버가 필요한 경우 전용 기기를 확보하고 LAN 백업 솔루션과 분리된 백업 솔루션을 유지해야합니다.

LAN 및 노출된 서버를위한 별도의 트래픽 경로

DMZ는 방화벽에서 직접 나오게 됩니다. 이는 DMZ로 들어오고 나가는 두 가지 경로, 인터넷으로부터의 트래픽 및 LAN으로부터의 트래픽이 있다는 것을 의미합니다. DMZ와 LAN 간의 트래픽은 DMZ와 인터넷 간의 트래픽과 완전히 별개로 처리될 것입니다. 인터넷으로부터의 들어오는 트래픽은 직접적으로 DMZ로 라우팅될 것입니다.

LAN은 노출된 DMZ 서버에 의해 숨겨졌습니다.

따라서, DMZ 내의 기기를 침해하려는 해커가 있다면, 접근할 수 있는 네트워크는 DMZ뿐입니다. 해커는 LAN에 거의 또는 전혀 접근할 수 없을 것입니다. 또한 LAN 내의 바이러스 감염 또는 다른 보안 침해가 DMZ로 이동할 수 없는 경우도 있을 것입니다.

LAN 장치의 보안을 강화하기 위한 최소 통신

DMZ가 효과적이 되려면 LAN과 DMZ 간의 트래픽을 최소화해야 합니다. 대부분의 경우 LAN과 DMZ 간에 필요한 유일한 트래픽은 FTP입니다. 서버에 물리적 액세스 권한이 없는 경우 터미널 서비스나 VNC와 같은 원격 관리 프로토콜이 필요합니다.

TSplus 솔루션은 LAN 및 DMZ 보안을 강화하는 데 도움을 줍니다.

TSplus 소프트웨어 디자인은 저렴하고 간단하며 안전하도록 설계되었습니다. 사이버 보안은 오랫동안 회사의 중요한 목표였으며, 우리의 사이버 보호 제품은 올라운드 360° 보안 툴킷이 되었습니다. TSplus 고급 보안은 악성 코드 및 랜섬웨어, 무차별 대입 공격, 자격 증명 남용으로부터 설정을 보호하기 위해 개발된 간단하고 저렴한 방어 도구입니다. 그리고 우연히 알려진 악성 IP 주소를 차단합니다. 또한 표준 사용자 행동에서 배우며 필요에 따라 중요한 주소를 화이트리스트로 지정할 수 있습니다.

네트워크에서 데이터베이스 서버의 위치는 어디어디에 있어야 합니까?

만약 웹 서버가 데이터베이스 서버에 액세스해야 한다면, 데이터베이스를 어디에 배치할지 고려해야 합니다. 데이터베이스 서버를 가장 안전한 위치에 배치하는 방법은 안전 영역이라는 또 다른 물리적으로 분리된 네트워크를 만들고 데이터베이스 서버를 거기에 배치하는 것입니다.

보안 영역은 방화벽에 직접 연결된 물리적으로 분리된 네트워크입니다. 보안 영역은 네트워크에서 가장 안전한 곳으로 정의됩니다. 보안 영역으로부터 또는 보안 영역으로부터의 유일한 접근은 DMZ(및 필요한 경우 LAN)로부터의 데이터베이스 연결입니다.

이메일 - 네트워크 규칙의 예외

네트워크 엔지니어가 실제로 직면하는 가장 큰 딜레마는 이메일 서버를 어디에 놓아야 하는지일 수도 있습니다. 인터넷과의 SMTP 연결이 필요하지만 LAN으로부터 도메인 액세스도 필요합니다. 만약 DMZ에 이 서버를 배치한다면, 도메인 트래픽이 DMZ의 무결성을 저해하여 LAN의 확장으로 만들 수 있습니다. 따라서, 우리의 의견으로는, 이메일 서버를 놓을 수 있는 유일한 곳은 LAN이며, SMTP 트래픽을 이 서버로 허용하는 것입니다.

그러나 이 서버로의 HTTP 액세스를 허용하는 것을 권장하지 않습니다. 사용자가 네트워크 외부에서 메일에 액세스해야 하는 경우 VPN 솔루션을 검토하는 것이 훨씬 안전합니다. 이를 위해 방화벽이 VPN 연결을 처리해야 합니다. LAN 기반 VPN 서버는 인증되기 전에 LAN으로 VPN 트래픽을 허용하므로 좋은 방법은 아닙니다.

결론적으로: LAN, DMZ 및 네트워크 설정

FTP에 관해서는, 어떤 선택을 하든 각 선택이 잘 계획되고 신중히 고려되어야 합니다. 그러나, 최종 결과물이 의미가 있고 가능한 한 안전하게 함께 작동하는 것도 중요합니다. 고급 보안, 원격 액세스 또는 기타 모든 TSplus 제품은 그들의 DNA에 보안을 갖고 있습니다. 당사 제품 페이지에서 어떤 것이든 구매하거나 테스트할 수 있습니다.

TSplus Advanced Security가 제공하는 기능을 직접 확인해보세요. 다운로드하려면 클릭하세요. 여기 . 설치는 단순히 몇 순간이 소요되며, 우리의 소프트웨어는 15일 동안 무료로 사용할 수 있습니다.

관련 게시물

back to top of the page icon