23. Inspection Modes - Proxy-Based Visibility
·
Fortinet Certification/NSE4
프록시 기반 검사 모드에 대한 이야기방화벽은 네트워크(인터넷이나 컴퓨터 사이의 통로)를 지키는 경비원이에요. 프록시 기반 검사 모드는 경비원이 가방(데이터)을 아주 꼼꼼히 열어서 모든 물건을 하나씩 세심하게 확인하는 방법이에요. 이 모드는 더 안전하지만, 컴퓨터가 더 바빠질 수 있습니다.이 모드에서만 가능한 특별한 검사 도구들:비디오 필터 (Video Filter): 동영상 내용이 안전한지 확인하는 도구. 예를 들어, 나쁜 동영상이 들어오지 않게 막아줍니다.인라인 CASB (Inline CASB): 클라우드 서비스를 사용하는데 안전하게 관리하는 도구.ICAP: 다른 보안 도구와 함께 데이터를 더 잘 검사하는 도구.웹 애플리케이션 방화벽 (Web Application Firewall): 웹사이트를 더 안전..
22. Inspection Modes on Firewall Polices
·
Fortinet Certification/NSE4
방화벽 정책의 검사 모드란?방화벽은 네트워크(인터넷이나 컴퓨터 사이의 통로)를 지키는 경비원이에요. 이 경비원이 트래픽(사람들이 들고 다니는 가방 같은 데이터)을 어떻게 검사할지 선택할 수 있는데, 그 방법이 바로 "검사 모드"입니다.검사 모드에는 두 가지가 있어요:흐름 기반 (Flow-based) 모드이건 경비원이 빠르게 가방을 훑어보는 방법이에요.가방 안을 아주 자세히 보지 않고, "이건 괜찮아 보인다!" 하고 빨리 통과시켜줍니다.그래서 컴퓨터가 빠르게 일을 할 수 있지만, 아주 꼼꼼히 검사하지는 않아요.초등학생 예시: 선생님이 숙제를 빨리 확인해서 "괜찮다!" 하고 바로 지나가게 하는 것!프록시 기반 (Proxy-based) 모드이건 경비원이 가방을 아주 자세히 열어서 모든 물건을 하나씩 확인하는 ..
21. Best Practices
·
Fortinet Certification/NSE4
좋은 방법이란?방화벽 정책을 잘 만들고 관리하는 팁이에요. 이렇게 하면 네트워크가 더 안전하고 문제도 적어요.해야 할 것들테스트 먼저 하기:실제 사용 전에 유지보수 시간에 정책을 테스트하세요.예: 몇 개 IP 주소나 사용자만 먼저 시험해 보세요.수정/비활성화/삭제 주의:정책이나 객체를 바꾸거나 지울 때 조심하세요.바뀐 내용은 바로 저장되고 적용돼요.기존 연결(세션)도 다시 확인해야 해요.정확한 정책 만들기:규칙을 최대한 구체적으로 만들어요.예: 소스, 목적지, 서비스에 따라 제한을 두세요.주소 객체는 적절한 서브넷팅(범위 나누기)으로 설정하세요.정책별 설정 확인:각 정책마다 맞는 설정을 따로 적용하세요.보안 프로파일: 바이러스 검사나 필터링 같은 보안 설정.로그 설정: 기록을 남길지, 어떻게 남길지 정하..
18. Adjusting Policy Order
·
Fortinet Certification/NSE4
정책 순서 바꾸기란?GUI에서 드래그 앤 드롭: 방화벽 정책의 순서를 바꾸려면 마우스로 끌어서 이동하면 돼요.정책 순서가 바뀌면 트래픽이 먼저 어떤 규칙을 거치는지가 달라져요.예시로 보기정책 이동 전 (Before policy move):Full Access (ID 1): LAN(port3)에서 ISP1(port1)으로 가는 모든 트래픽을 허용.Block FTP (ID 2): LAN(port3)에서 ISP1(port1)으로 가는 FTP를 차단.DMZ (ID 3): LAN(port3)에서 DMZ(port2)으로 가는 트래픽.정책 이동 후 (After policy move):순서를 바꿔서 **Block FTP (ID 2)**가 먼저 오고, 그 다음 Full Access (ID 1), 마지막에 **DMZ (I..
17. Policy List - By Sequence and Interface Pair View
·
Fortinet Certification/NSE4
두 가지 보기 방식By Sequence (순서대로 보기):정책을 번호 순서대로 나열해요. 위에서 아래로 차례로 확인하면서 적용돼요.예를 들어:Full Access - ISP1 (ID 1): port3에서 port1으로 가는 HQ_SUBNET 트래픽을 모두 허용.Full Access - ISP2 (ID 2): port3에서 port2으로 가는 HQ_SUBNET 트래픽을 모두 허용.Internal to WebServer (ID 5): port3에서 port4로 가는 HQ_SUBNET에서 WebServer로 가는 트래픽.Inbound Web ISP1 (ID 3): port1에서 port4로 가는 VIP_WebServer 트래픽.Implicit Deny (ID 0): 모든 게 허용되지 않으면 기본적으로 차단.I..
16. Policy List - Interface Pair View and By Sequence
·
Fortinet Certification/NSE4
두 가지 보기 방식Interface Pair View (인터페이스 쌍 보기):네트워크에서 들어오는 곳(ingress)과 나가는 곳(egress) 인터페이스(또는 구역) 쌍으로 정책을 보여줘요.예: LAN에서 DMZ로 가는 규칙이나 LAN에서 ISP로 가는 규칙이 따로 나와요.표에 보면:DMZ (ID 2): LAN에서 DMZ로 가는 트래픽을 허용(ACCEPT)하고 NAT 사용.Block FTP (ID 1): LAN에서 ISP로 가는 FTP 트래픽을 차단(DENY).Full Access (ID 3): LAN에서 모든 곳으로 가는 트래픽을 허용.Sequence Grouping View and By Sequence (순서 그룹 보기):정책을 순서대로 보여주며, 여러 소스와 목적지 인터페이스를 사용하거나 "any..
15. Policy ID
·
Fortinet Certification/NSE4
Policy ID가 뭔가요?방화벽 정책은 위에서 아래로 순서대로 작동해요. 즉, 먼저 위에 있는 규칙부터 확인한답니다.Policy ID는 각 규칙에 붙여주는 고유 번호예요.규칙을 만들면 시스템이 자동으로 ID 번호를 줘요.이 번호는 바뀌지 않아요. 규칙 순서가 바뀌어도 ID는 그대로예요.예시로 보면표에 정책 목록이 있어요:DMZ (2): ID가 2번이고, LAN에서 DMZ로 가는 트래픽을 허용(ACCEPT)하고 NAT도 사용해요. 이름은 "DMZ"예요.Block FTP (1): ID가 1번이고, FTP 트래픽을 차단(DENY)해요. 이름은 "Block FTP"예요.Full Access (3): ID가 3번이고, 모든 트래픽을 허용(ACCEPT)하며 NAT도 사용해요. 이름은 "Full Access"예요...
14. Security Profiles
·
Fortinet Certification/NSE4
보안 프로파일이란?방화벽 정책은 네트워크에 접근을 제한해줘요. 설정된 네트워크만 사용 가능하게 해요.보안 프로파일은 방화벽 정책 안에 넣어서 네트워크를 지켜줘요. 어떻게 지키냐면:위협 차단: 바이러스나 해킹 같은 위험을 막아줘요.접근 제어: 특정 앱이나 URL(웹사이트 주소)에 접근 못하게 막을 수 있어요.데이터 방지: 네트워크에서 중요한 데이터가 밖으로 새는 걸 막아줘요.예시로 보인 설정오른쪽에 보안 프로파일 목록이 있어요:AntiVirus (바이러스 방지): 기본 설정으로 위험한 파일을 막아줘요.Web filter (웹 필터): 위험한 웹사이트를 차단해요.DNS filter (DNS 필터): 안전하지 않은 DNS 요청을 막아요.Application control (앱 제어): 특정 앱 사용을 제한해요..
13. Matching by Destination
·
Fortinet Certification/NSE4
주소 객체: • "서브넷" (IP 주소나 마스크를 써서 범위 정하기) • "IP 주소" 또는 "IP 범위" (예: 192.168.1.1 같은 주소나 여러 개 묶음) • "FQDN" (예: www.google.com 같은 도메인 이름, DNS로 IP 찾음)지리 정보: • "나라" (IP로 나라를 정해서 주소 설정, FortiGuard라는 곳에서 주기적으로 업데이트함)동적: • "패브릭 커넥터 주소" (실시간으로 바뀌는 주소)ISDB 객체: • 특별한 데이터베이스 객체 사용주소 객체:• "서브넷" (IP 주소나 마스크를 써서 범위 정하기)• "IP 주소" 또는 "IP 범위" (예: 192.168.1.1 같은 주소나 여러 개 묶음)• "FQDN" (예: www.google.com 같은 도메인 이름, DNS로 ..
12. Example - Matching Policy by Source
·
Fortinet Certification/NSE4
1. 이게 뭔가요?이 이미지는 FortiGate라는 네트워크 장비를 관리하는 훈련 자료의 일부예요.여기서는 방화벽 정책을 만들 때, 데이터가 어디서 오는지(출발지)를 IP 주소나 사용자, 또는 인터넷 서비스(ISDB 객체)로 지정하는 방법을 보여줍니다.2. 출발지(Source) 매칭이 뭔가요?출발지 매칭은 네트워크 트래픽(데이터)이 어디서 시작되는지를 확인해서, 그 데이터를 허용하거나 차단하는 규칙을 만드는 거예요.예를 들어, "이 컴퓨터에서 오는 데이터는 허용하고, 저 컴퓨터에서 오는 데이터는 막는다" 같은 설정을 말합니다.3. 두 가지 예시 비교이 이미지는 두 가지 방식으로 출발지를 매칭하는 방법을 보여줍니다. 하나씩 아주 쉽게 설명할게요:(1) 출발지 매칭: IP 주소와 사용자(Address, Us..