SharedIT | 묻고 답하기(AMP)

여기서 받은 도움과 구글링, 뇌피셜로 서버 구조 그려봤는데 이게 맞나요?

작은 서버실이란 가정하에 내부 이용자들과 web서버 나눠서 쓰고

그림을 바탕으로 서버랙과 네트워크랙(?)으로 나눠서 넣어봤는데 이게 맞나요?

틀린점이 있다면 지적 부탁드립니다.

5개의 답변이 있습니다.

차니
  0 추천 | 약 3년 전

FW 1대 추가 이중화하고 BB도 1대 추가 이중화..


FW에 별도 포트로 DMZ 구간 설정

FW-SW-WFW-WEB 등 외부서비스 서버 둡니다.


내부는 BB에 스위치 팜 두고 BB와 스위치 팜 사이에 FW+IPS 두기도 합니다.

스위치 팜에 내부 서버들 두고 있습니다.

Genghis Khan
  0 추천 | 약 3년 전

추가로 endpoint 차단 NAC를 구성해야하고

메일서버 관련된 스펨스나이퍼 별도 zone 으로 구성할지 

아니면 dmz에 할지 협의 하시면 되겠네요


wansoo
  0 추천 | 약 3년 전

위와 같은 구조가 더 맞을 것 같네요.

라우터, 방화벽, IPS는 한개 장비로 되어 있는 경우가 많고요.

방화벽 장비가 라우터 기능까지 함께하는 경우가 대부분이고요.

L2, L3, L4 장비를 구분해서 그릴건 없을것 같습니다.

용도에 따라서 L2, L3, L4를 구분해서 사용하긴해도 어느 위치에 L2가 와야한다거나 L3가 와야 한다거나 하는 건 없겠고요.

서버들은 가급적 백본에 직접 연결하는게 좋습니다.

DB는 서버와 분리되어서 존재하는 것이아니라, 서버 안에 설치되는 것이고요.

웹서버와 같이 인터넷에 노출 시켜야 하는 서버들은 방화벽의 DMZ 존에다 내부 시스템과는 분리해서 두는게 맞겠고요.

SAN 장비는 백본이나 L2와 같은 이더넷 네트워크 장비에 연결 시키는 것이 아니라 서버에 직접 연결합니다.

SAN은 광 네트워크에 해당하고, 이더넷과는 다른 형태이고요.

빨간신발
  0 추천 | 약 3년 전

FW + IPS = UTM

요즘은 UTM이 트렌드입니다.

라우터는 없어도 가능합니다. 통신사에서 해줍니다.

빨간신발
  0 추천 | 약 3년 전

하나의 네트워크에 구성하셨네요.

요즘은 외부에서 직접 공격해오기 보다는...

내부시스템을 통해서 공격하는 경우가 많고 성공 확율도 높죠...

l2와 bb 사이에 방화벽 추가하시는 것을 추천합니다.