본문 바로가기

정책

(8)
포워드 프록시(Forward Proxy)와 리버스 프록시(Reverse Proxy)의 개념과 실무 활용 - 5 today key : 포워드, 리버스, 프록시, forward, reverse, proxy, 보안, 정책, policy, 통제, 개념3.2 HTTPS(암호화) 트래픽은 어떻게 다루는가? 서비스 트래픽도 대부분 HTTPS이기 때문에, 리버스 프록시에서 중요한 선택은 “TLS를 어디서 종료(termination)할 것인가?”입니다. 실무에서는 보통 다음 두 가지 방식으로 접근합니다.(1) 패스스루(SSL/TLS Passthrough): “복호화하지 않고 그대로 전달”리버스 프록시가 TLS를 해석하지 않고, 암호화된 세션을 내부 서버까지 그대로 전달하는 방식입니다. 이 경우 프록시는 L4 수준의 중계 역할에 가까워져, 경로 기반 라우팅이나 WAF 같은 L7 기능 적용이 제한될 수 있습니다.(2) TLS 종료..
포워드 프록시(Forward Proxy)와 리버스 프록시(Reverse Proxy)의 개념과 실무 활용 - 4 today key : 포워드, 리버스, 프록시, forward, reverse, proxy, 보안, 정책, policy, 통제, 개념3. 리버스 프록시(Reverse Proxy) 리버스 프록시는 외부 사용자가 내부 서비스(웹/애플리케이션)에 접속할 때, 서버를 대신해 요청을 먼저 받아 처리하는 프록시입니다. 배치 위치는 보통 서비스 입구(Ingress)이며, 클라이언트는 실제 서버(오리진)가 아니라 리버스 프록시의 주소로 접속합니다. 그리고 리버스 프록시가 내부의 실제 서버로 요청을 전달합니다.리버스 프록시를 두는 목적은 크게 다음 두 가지로 정리할 수 있습니다.○ 보안/보호 관점: 서비스 앞단에서 공격 트래픽을 걸러내고(접근 제어, WAF, 레이트 리밋 등), 내부 서버를 직접 노출하지 않음○ 가용성/..
포워드 프록시(Forward Proxy)와 리버스 프록시(Reverse Proxy)의 개념과 실무 활용 - 3 today key : 포워드, 리버스, 프록시, forward, reverse, proxy, 보안, 정책, policy, 통제, 개념, pac, 암호화, 장점, 활용2.2 HTTPS(암호화) 트래픽은 어떻게 다루는가?현대 웹 트래픽의 대부분은 HTTPS이므로, 포워드 프록시 설계에서는 “암호화된 트래픽을 어디까지 볼 것인가?”가 중요한 부분입니다. 실무에서는 보통 아래와 같이 두 가지 방식으로 접근합니다.(1) 터널링(HTTPS Tunneling): “내용은 보지 않고 통로만 중계” 프록시는 HTTPS 내용을 해석하지 않고, 목적지로 가는 암호화 통로를 중계합니다. 이 경우 정책은 주로 목적지 도메인/호스트, 접속 빈도, 사용자 정보 등 메타데이터 중심으로 적용됩니다. 운영은 비교적 단순하고 성능 부..
포워드 프록시(Forward Proxy)와 리버스 프록시(Reverse Proxy)의 개념과 실무 활용 - 2 today key : 포워드, 리버스, 프록시, forward, reverse, proxy, 보안, 정책, policy, 통제, 개념, pac 2. 포워드 프록시 포워드 프록시는 내부 사용자의 웹 트래픽이 인터넷으로 나갈 때, 사용자를 대신해 요청을 처리하는 프록시입니다. 배치 위치는 보통 사내 인터넷 출구이며, 조직 입장에서는 “인터넷으로 나가는 트래픽을 한 곳으로 모아 통제하고 기록하는 지점”이라고 이해하면 됩니다.포워드 프록시를 두는 목적은 크게 다음 두 가지입니다.○ 보안/컴플라이언스: 사용자가 접속하는 대상(도메인/서비스)과 주고받는 데이터가 정책에 맞는지 통제○ 운영/가시성: 조직의 웹/SaaS 사용 현황을 한 지점에서 관찰하고 로그로 남김2.1 포워드 프록시는 어떻게 작동하는가? 포워드 프록..
포워드 프록시(Forward Proxy)와 리버스 프록시(Reverse Proxy)의 개념과 실무 활용 - 1 today key : 포워드, 리버스, 프록시, forward, reverse, proxy, 보안, 정책, policy, 통제, 개념 프록시(Proxy)는 클라이언트와 서버의 트래픽 경로 상의 중간에서 세션/요청을 종단(Terminate)하거나, 중계(Relay)하면서 다양한 정책을 적용하는 장치(혹은 소프트웨어)입니다. 실무에서 프록시를 사용하는 이유는 단순합니다. 트래픽 경로 상에서 관찰, 통제, 보호, 최적화, 안정화 같은 기능을 모아두면, 운영과 보안이 훨씬 단순해 지기 때문입니다. 다만, 프록시라고 이러한 정책들을 모두 한 곳에서 적용하도록 설계하지는 않습니다. 역할에 따라 클라이언트를 대신 할 프록시 일지, 서버를 대신 할 프록시일지 구분하게 됩니다. 클라이언트를 대신하는 프록시를 포워드 프..
Windows Server : DNS Policy - 1 Today Keys : dns windows, server, policy, 정책, record, zone, scope, query, 도메인, domain 이번 포스팅에서는 Windows Server에서 DNS 서비스를 사용하는 경우에 사용 할 수 있는 DNS Policy에 대한 2가지 예제를 살펴봅니다. 첫 번째 예제에서는 DNS Query를 보내는 사용자 혹은 서버의 IP 대역에 따라서 서로 다른 Record 값을 응답하게 합니다. 두 번째 예제에서는 DNS가 2개의 네트워크 인터페이스를 갖고, DNS Query를 받는 네트워크 인터페이스에 따라서 서로 다른 Record 값을 응답하게 합니다. 이러 예제를 활용하면 DNS 서버를 분리하지 않고 특정 도메인에 대해서 사내 서버와 외부 서버에서 다른 Rec..
Azure - Network Security Group(NSG) Today Keys : Network Security Group, NSG, Azure, 보안, ingress, egress, 정책, 트래픽, 필터링, VNet Azure의 Network Security Group에 대한 포스팅입니다. Network Security Group ▪ Azure VNet 리소스와 주고 받는 네트워크 트래픽 필터링 ▪ 트래픽 필터링을 위해서 5 tuple(Source / Source Port / Destinatin / Destinatin Port / Protocol)로 정책 설정 ▪ Top Down 방식으로 우선순위가 높은 정책을 먼저 적용 ▪ Inbound/Outbound 양방향 지원 ▪ NSG 당 최대 1000개의 정책 설정 가능 ▪ 서브넷과 네트워크 인터페이스에 적용이 가능..
Azure Firewall - Part 1 Today Keys : Firewall, 방화벽, security, 보안, azure, cloud, 클라우드, public, 퍼블릭, 정책, policy, fw, nat, f/w 이번 포스팅은 Azure의 Managed 보안서비스인 Azure Firewall에 대한 포스팅입니다. Azure Firewall에 대한 정리 포스팅을 먼저 하려고 했으나, 아직 추가 정리 중이라 Azure Firewall을 만들고 테스트 해보는 예제 포스팅을 먼저 올려봅니다. 추후에 Azure Firewall에 대한 일반적인 정리와 다른 예제에 대한 포스팅도 진행 할 예정입니다. 다음은 이번 포스팅에서 다루게 될 구성입니다. 하나의 VNet에 Azure Firewall와 1대의 가상 머신에서 웹서비스를 올리고, 방화벽을 통해서 ..