Cisco Cisco Firepower Management Center 2000 Installationsanleitung

Seite von 234
 
2-13
FireSIGHT 시스템 설치 가이드   
 
      구축 이해
  구축 옵션   
분산된 지점을 연결하여 하나 이상의 VPN 터널에서 장애가 발생할 경우 트래픽이 이동할 수 
있도록 하려면 메시 구축을 사용합니다. 이 컨피그레이션에서 VPN 지원 관리되는 기기를 몇 
개 구축하는가에 따라 이중화 수준이 결정됩니다.
게이트웨이 VPN 컨피그레이션 및 구축에 대한 자세한 내용은 FireSIGHT 시스템 사용 설명서의 게
이트웨이 VPN을 참조하십시오.
정책 기반 NAT 구축
라이센스
제어
지원되는 기기
ASA FirePOWER를 제외한 모두
정책 기반 NAT를 사용하여 NAT 수행 방법을 지정하는 정책을 정의할 수 있습니다. 정책의 범위를 
단일 인터페이스, 하나 이상의 기기 또는 전체 네트워크로 정할 수 있습니다. 
정적(일대일) 또는 동적(일대다) 변환을 구성할 수 있습니다. 동적 변환은 순서에 따라 다릅니다. 
즉, 첫 번째 일치하는 규칙이 적용될 때까지 규칙을 순서대로 검색합니다.
정책 기반 NAT는 일반적으로 다음과 같은 구축에서 운영합니다.
  •
프라이빗 네트워크 주소를 숨길 경우 
프라이빗 네트워크에서 퍼블릭 네트워크에 액세스할 경우 NAT는 프라이빗 네트워크 주소를 
퍼블릭 네트워크 주소로 변환합니다. 특정 프라이빗 네트워크 주소는 퍼블릭 네트워크에서 숨
겨집니다.
  •
프라이빗 네트워크 서비스에 대한 액세스를 허용하는 경우
퍼블릭 네트워크가 프라이빗 네트워크에 액세스하는 경우 NAT는 퍼블릭 주소를 프라이빗 네
트워크 주소로 변환합니다. 퍼블릭 네트워크가 특정 프라이빗 네트워크 주소에 액세스할 수 있
습니다.
  •
복수 프라이빗 네트워크 사이에서 트래픽을 리디렉션하는 경우 
프라이빗 네트워크의 서버가 연결된 프라이빗 네트워크의 서버에 액세스할 경우 NAT는 두 프
라이빗 네트워크 사이의 프라이빗 주소를 변환하여 프라이빗 주소가 중복되지 않는지와 트래
픽이 이 사이에서 이동할 수 있는지를 확인합니다.
정책 기반 NAT를 사용할 경우 추가 하드웨어가 필요하지 않으며 침입 감지 또는 방지 시스템과 
NAT의 컨피그레이션이 단일 사용자 인터페이스로 통합됩니다. 자세한 내용은 FireSIGHT 시스템 
사용 설명서의 NAT 정책 사용을 참조하십시오.
액세스 제어로 구축 
라이센스
모두
지원되는 기기
모두
액세스 제어는 네트워크를 들어오고 나가며 네트워크 안에서 이동하는 트래픽을 지정, 검사, 로깅
할 수 있는 정책 기반 기능입니다. 다음 섹션은 구축에 액세스 제어가 작동하는 방식을 설명합니다. 
이 기능에 대한 자세한 내용은 FireSIGHT 시스템 사용 설명서를 참조하십시오.
액세스 제어 정책에 따라 시스템이 네트워크의 트래픽을 처리하는 방식이 결정됩니다. 정책에 액
세스 제어 규칙을 추가하여 네트워크 트래픽을 처리 및 로깅하는 방식을 더 자세히 제어할 수 있습
니다.