본문 바로가기

policy

(20)
포워드 프록시(Forward Proxy)와 리버스 프록시(Reverse Proxy)의 개념과 실무 활용 - 5 today key : 포워드, 리버스, 프록시, forward, reverse, proxy, 보안, 정책, policy, 통제, 개념3.2 HTTPS(암호화) 트래픽은 어떻게 다루는가? 서비스 트래픽도 대부분 HTTPS이기 때문에, 리버스 프록시에서 중요한 선택은 “TLS를 어디서 종료(termination)할 것인가?”입니다. 실무에서는 보통 다음 두 가지 방식으로 접근합니다.(1) 패스스루(SSL/TLS Passthrough): “복호화하지 않고 그대로 전달”리버스 프록시가 TLS를 해석하지 않고, 암호화된 세션을 내부 서버까지 그대로 전달하는 방식입니다. 이 경우 프록시는 L4 수준의 중계 역할에 가까워져, 경로 기반 라우팅이나 WAF 같은 L7 기능 적용이 제한될 수 있습니다.(2) TLS 종료..
포워드 프록시(Forward Proxy)와 리버스 프록시(Reverse Proxy)의 개념과 실무 활용 - 4 today key : 포워드, 리버스, 프록시, forward, reverse, proxy, 보안, 정책, policy, 통제, 개념3. 리버스 프록시(Reverse Proxy) 리버스 프록시는 외부 사용자가 내부 서비스(웹/애플리케이션)에 접속할 때, 서버를 대신해 요청을 먼저 받아 처리하는 프록시입니다. 배치 위치는 보통 서비스 입구(Ingress)이며, 클라이언트는 실제 서버(오리진)가 아니라 리버스 프록시의 주소로 접속합니다. 그리고 리버스 프록시가 내부의 실제 서버로 요청을 전달합니다.리버스 프록시를 두는 목적은 크게 다음 두 가지로 정리할 수 있습니다.○ 보안/보호 관점: 서비스 앞단에서 공격 트래픽을 걸러내고(접근 제어, WAF, 레이트 리밋 등), 내부 서버를 직접 노출하지 않음○ 가용성/..
포워드 프록시(Forward Proxy)와 리버스 프록시(Reverse Proxy)의 개념과 실무 활용 - 3 today key : 포워드, 리버스, 프록시, forward, reverse, proxy, 보안, 정책, policy, 통제, 개념, pac, 암호화, 장점, 활용2.2 HTTPS(암호화) 트래픽은 어떻게 다루는가?현대 웹 트래픽의 대부분은 HTTPS이므로, 포워드 프록시 설계에서는 “암호화된 트래픽을 어디까지 볼 것인가?”가 중요한 부분입니다. 실무에서는 보통 아래와 같이 두 가지 방식으로 접근합니다.(1) 터널링(HTTPS Tunneling): “내용은 보지 않고 통로만 중계” 프록시는 HTTPS 내용을 해석하지 않고, 목적지로 가는 암호화 통로를 중계합니다. 이 경우 정책은 주로 목적지 도메인/호스트, 접속 빈도, 사용자 정보 등 메타데이터 중심으로 적용됩니다. 운영은 비교적 단순하고 성능 부..
포워드 프록시(Forward Proxy)와 리버스 프록시(Reverse Proxy)의 개념과 실무 활용 - 2 today key : 포워드, 리버스, 프록시, forward, reverse, proxy, 보안, 정책, policy, 통제, 개념, pac 2. 포워드 프록시 포워드 프록시는 내부 사용자의 웹 트래픽이 인터넷으로 나갈 때, 사용자를 대신해 요청을 처리하는 프록시입니다. 배치 위치는 보통 사내 인터넷 출구이며, 조직 입장에서는 “인터넷으로 나가는 트래픽을 한 곳으로 모아 통제하고 기록하는 지점”이라고 이해하면 됩니다.포워드 프록시를 두는 목적은 크게 다음 두 가지입니다.○ 보안/컴플라이언스: 사용자가 접속하는 대상(도메인/서비스)과 주고받는 데이터가 정책에 맞는지 통제○ 운영/가시성: 조직의 웹/SaaS 사용 현황을 한 지점에서 관찰하고 로그로 남김2.1 포워드 프록시는 어떻게 작동하는가? 포워드 프록..
포워드 프록시(Forward Proxy)와 리버스 프록시(Reverse Proxy)의 개념과 실무 활용 - 1 today key : 포워드, 리버스, 프록시, forward, reverse, proxy, 보안, 정책, policy, 통제, 개념 프록시(Proxy)는 클라이언트와 서버의 트래픽 경로 상의 중간에서 세션/요청을 종단(Terminate)하거나, 중계(Relay)하면서 다양한 정책을 적용하는 장치(혹은 소프트웨어)입니다. 실무에서 프록시를 사용하는 이유는 단순합니다. 트래픽 경로 상에서 관찰, 통제, 보호, 최적화, 안정화 같은 기능을 모아두면, 운영과 보안이 훨씬 단순해 지기 때문입니다. 다만, 프록시라고 이러한 정책들을 모두 한 곳에서 적용하도록 설계하지는 않습니다. 역할에 따라 클라이언트를 대신 할 프록시 일지, 서버를 대신 할 프록시일지 구분하게 됩니다. 클라이언트를 대신하는 프록시를 포워드 프..
AWS Network Loadbalancer(NLB) 속성(Attribute) : Cross Zone, Routing Policy Today Keys : nlb, attribute, 속성, network, loadbalancer, 로드밸런서, cross zone, routing, policy, target, selection 이번 포스팅에서는 AWS Network Loadbalancer의 속성인 Client routing policy (DNS Record)와 Load balancer targets selection policy에 대해서 알아봅니다. 실제 속성에 따라서 도메인 질의(Query)에 대한 응답과 서비스 호출이 어떻게 되는지 알아봅니다.AWS Network Loadbalancer의 2가지 속성 Client routing policy (DNS Record)클라이언트가 NLB DNS 이름을 조회했을 때, 어느 AZ의 NLB ..
Extreme Switch 계정 Password 보안 설정 Today keys : extreme, exos, login, password, policy, 복잡도, 길이, 기간, 비밀번호, 보안, security, 네트워크, networkpassword-policy란?사용자 계정의 비밀번호 정책을 설정하는 기능비밀번호의 길이, 복잡성, 만료 기간 등을 설정하여 장비의 보안을 강화 특정 계정에 적용하거나, 전체 계정에 일괄 적용 가능 사용 목적비밀번호 보안 강화: 모든 사용자 계정에 대해 통일된 비밀번호 정책을 적용하여 보안을 강화네트워크 장비 보호: 비밀번호 복잡성, 만료, 그리고 계정 잠금 기능을 통해 비인가 사용자로부터 장비를 보호브루트포스 공격 방지: 여러 번 실패한 로그인 시도를 제한하여 브루트포스 공격을 차단정기적인 비밀번호 변경 유도: 비밀번호 만료 기..
Amazon VPC Lattice - Part 7 : 소개, 주요 개념 Today Keys : aws,vpc, lattice, network, service, amazon, 개념, auth, policy, directory 이번 포스팅은 서로 다른 VPC 및 AWS 계정에 걸쳐 서비스 간의 네트워크 연결 및 애플리케이션 계층 라우팅을 자동으로 관리해주는 Amazon VPC Lattice에 대한 일곱 번째 포스팅입니다. 일곱 번째 포스팅에서는 VPC Lattice에 대한 서비스 소개와 간단한 개념에 대해서 다룹니다. 원래 개념을 다루면서 VPC Lattice에 대한 포스팅을 마무리 하려고 했는 데, 기존에 정리하지 않은 내용과 함께 이번 장을 정리하면서 추가로 정리하고 싶은 내용들이 조금 더 생기면서 다음 포스팅이 VPC Lattice에 대한 마지막(당분간) 포스팅이 될 것 ..