148 english study 950hour
·
미국 네트워크 엔지니어 이야기/영어
23. Inspection Modes - Proxy-Based Visibility
·
Fortinet Certification/NSE4
프록시 기반 검사 모드에 대한 이야기방화벽은 네트워크(인터넷이나 컴퓨터 사이의 통로)를 지키는 경비원이에요. 프록시 기반 검사 모드는 경비원이 가방(데이터)을 아주 꼼꼼히 열어서 모든 물건을 하나씩 세심하게 확인하는 방법이에요. 이 모드는 더 안전하지만, 컴퓨터가 더 바빠질 수 있습니다.이 모드에서만 가능한 특별한 검사 도구들:비디오 필터 (Video Filter): 동영상 내용이 안전한지 확인하는 도구. 예를 들어, 나쁜 동영상이 들어오지 않게 막아줍니다.인라인 CASB (Inline CASB): 클라우드 서비스를 사용하는데 안전하게 관리하는 도구.ICAP: 다른 보안 도구와 함께 데이터를 더 잘 검사하는 도구.웹 애플리케이션 방화벽 (Web Application Firewall): 웹사이트를 더 안전..
22. Inspection Modes on Firewall Polices
·
Fortinet Certification/NSE4
방화벽 정책의 검사 모드란?방화벽은 네트워크(인터넷이나 컴퓨터 사이의 통로)를 지키는 경비원이에요. 이 경비원이 트래픽(사람들이 들고 다니는 가방 같은 데이터)을 어떻게 검사할지 선택할 수 있는데, 그 방법이 바로 "검사 모드"입니다.검사 모드에는 두 가지가 있어요:흐름 기반 (Flow-based) 모드이건 경비원이 빠르게 가방을 훑어보는 방법이에요.가방 안을 아주 자세히 보지 않고, "이건 괜찮아 보인다!" 하고 빨리 통과시켜줍니다.그래서 컴퓨터가 빠르게 일을 할 수 있지만, 아주 꼼꼼히 검사하지는 않아요.초등학생 예시: 선생님이 숙제를 빨리 확인해서 "괜찮다!" 하고 바로 지나가게 하는 것!프록시 기반 (Proxy-based) 모드이건 경비원이 가방을 아주 자세히 열어서 모든 물건을 하나씩 확인하는 ..
21. Best Practices
·
Fortinet Certification/NSE4
좋은 방법이란?방화벽 정책을 잘 만들고 관리하는 팁이에요. 이렇게 하면 네트워크가 더 안전하고 문제도 적어요.해야 할 것들테스트 먼저 하기:실제 사용 전에 유지보수 시간에 정책을 테스트하세요.예: 몇 개 IP 주소나 사용자만 먼저 시험해 보세요.수정/비활성화/삭제 주의:정책이나 객체를 바꾸거나 지울 때 조심하세요.바뀐 내용은 바로 저장되고 적용돼요.기존 연결(세션)도 다시 확인해야 해요.정확한 정책 만들기:규칙을 최대한 구체적으로 만들어요.예: 소스, 목적지, 서비스에 따라 제한을 두세요.주소 객체는 적절한 서브넷팅(범위 나누기)으로 설정하세요.정책별 설정 확인:각 정책마다 맞는 설정을 따로 적용하세요.보안 프로파일: 바이러스 검사나 필터링 같은 보안 설정.로그 설정: 기록을 남길지, 어떻게 남길지 정하..
20. Combining Firewall Policies
·
카테고리 없음
정책 합치기란?여러 방화벽 정책을 하나로 묶어서 관리할 수 있어요.합치기 전에 꼭 확인해야 할 것들:소스와 목적지 인터페이스: 어디서 어디로 가는지.소스와 목적지 주소: 어떤 주소들이 포함되는지.서비스: 어떤 종류의 트래픽(예: 웹, FTP)인지.스케줄: 언제 적용되는지.보안 프로파일: 보안 설정(예: 바이러스 검사).로그: 기록을 남길지.NAT 규칙: IP 주소를 바꿀지.예시로 보기Full Access (ID 1):LAN(port3)에서 ISP1(port1)로 가는 모든 트래픽.서비스: WebAccess, FTP.행동: 허용(ACCEPT), NAT 사용.보안: deep-inspection, UTM 켜짐.로그: 모두(All) 기록, 298.24KB 데이터.ICMP (ID 2):모든 소스와 목적지.서비스:..
18. Adjusting Policy Order
·
Fortinet Certification/NSE4
정책 순서 바꾸기란?GUI에서 드래그 앤 드롭: 방화벽 정책의 순서를 바꾸려면 마우스로 끌어서 이동하면 돼요.정책 순서가 바뀌면 트래픽이 먼저 어떤 규칙을 거치는지가 달라져요.예시로 보기정책 이동 전 (Before policy move):Full Access (ID 1): LAN(port3)에서 ISP1(port1)으로 가는 모든 트래픽을 허용.Block FTP (ID 2): LAN(port3)에서 ISP1(port1)으로 가는 FTP를 차단.DMZ (ID 3): LAN(port3)에서 DMZ(port2)으로 가는 트래픽.정책 이동 후 (After policy move):순서를 바꿔서 **Block FTP (ID 2)**가 먼저 오고, 그 다음 Full Access (ID 1), 마지막에 **DMZ (I..
17. Policy List - By Sequence and Interface Pair View
·
Fortinet Certification/NSE4
두 가지 보기 방식By Sequence (순서대로 보기):정책을 번호 순서대로 나열해요. 위에서 아래로 차례로 확인하면서 적용돼요.예를 들어:Full Access - ISP1 (ID 1): port3에서 port1으로 가는 HQ_SUBNET 트래픽을 모두 허용.Full Access - ISP2 (ID 2): port3에서 port2으로 가는 HQ_SUBNET 트래픽을 모두 허용.Internal to WebServer (ID 5): port3에서 port4로 가는 HQ_SUBNET에서 WebServer로 가는 트래픽.Inbound Web ISP1 (ID 3): port1에서 port4로 가는 VIP_WebServer 트래픽.Implicit Deny (ID 0): 모든 게 허용되지 않으면 기본적으로 차단.I..
16. Policy List - Interface Pair View and By Sequence
·
Fortinet Certification/NSE4
두 가지 보기 방식Interface Pair View (인터페이스 쌍 보기):네트워크에서 들어오는 곳(ingress)과 나가는 곳(egress) 인터페이스(또는 구역) 쌍으로 정책을 보여줘요.예: LAN에서 DMZ로 가는 규칙이나 LAN에서 ISP로 가는 규칙이 따로 나와요.표에 보면:DMZ (ID 2): LAN에서 DMZ로 가는 트래픽을 허용(ACCEPT)하고 NAT 사용.Block FTP (ID 1): LAN에서 ISP로 가는 FTP 트래픽을 차단(DENY).Full Access (ID 3): LAN에서 모든 곳으로 가는 트래픽을 허용.Sequence Grouping View and By Sequence (순서 그룹 보기):정책을 순서대로 보여주며, 여러 소스와 목적지 인터페이스를 사용하거나 "any..
15. Policy ID
·
Fortinet Certification/NSE4
Policy ID가 뭔가요?방화벽 정책은 위에서 아래로 순서대로 작동해요. 즉, 먼저 위에 있는 규칙부터 확인한답니다.Policy ID는 각 규칙에 붙여주는 고유 번호예요.규칙을 만들면 시스템이 자동으로 ID 번호를 줘요.이 번호는 바뀌지 않아요. 규칙 순서가 바뀌어도 ID는 그대로예요.예시로 보면표에 정책 목록이 있어요:DMZ (2): ID가 2번이고, LAN에서 DMZ로 가는 트래픽을 허용(ACCEPT)하고 NAT도 사용해요. 이름은 "DMZ"예요.Block FTP (1): ID가 1번이고, FTP 트래픽을 차단(DENY)해요. 이름은 "Block FTP"예요.Full Access (3): ID가 3번이고, 모든 트래픽을 허용(ACCEPT)하며 NAT도 사용해요. 이름은 "Full Access"예요...
14. Security Profiles
·
Fortinet Certification/NSE4
보안 프로파일이란?방화벽 정책은 네트워크에 접근을 제한해줘요. 설정된 네트워크만 사용 가능하게 해요.보안 프로파일은 방화벽 정책 안에 넣어서 네트워크를 지켜줘요. 어떻게 지키냐면:위협 차단: 바이러스나 해킹 같은 위험을 막아줘요.접근 제어: 특정 앱이나 URL(웹사이트 주소)에 접근 못하게 막을 수 있어요.데이터 방지: 네트워크에서 중요한 데이터가 밖으로 새는 걸 막아줘요.예시로 보인 설정오른쪽에 보안 프로파일 목록이 있어요:AntiVirus (바이러스 방지): 기본 설정으로 위험한 파일을 막아줘요.Web filter (웹 필터): 위험한 웹사이트를 차단해요.DNS filter (DNS 필터): 안전하지 않은 DNS 요청을 막아요.Application control (앱 제어): 특정 앱 사용을 제한해요..