방화벽 규칙(Firewall rules)은 네트워크 트래픽이 방화벽을 통과할 수 있는지 여부를 결정하는 정책입니다. 방화벽 규칙은 IP 주소, 포트, 프로토콜 등을 기반으로 작동합니다. 규칙은 '허용' 또는 '차단'과 같은 액션과 함께 결합됩니다.
일반적인 방화벽 규칙은 다음과 같습니다:
<내부망>
1. 모든 내부 트래픽 허용: 일반적으로 내부 네트워크에 대한 모든 트래픽이 허용됩니다. 이는 방화벽 뒤의 장치가 서로 통신할 수 있게 해줍니다.
예: 허용 IP 192.168.1.0/24 TO ANY WHERE
2. 외부에서 특정 포트로의 접근 차단: 특정 포트는 악의적인 행위에 사용될 수 있으므로 일반적으로 외부에서의 접근을 차단합니다.
예: 차단 IP ANY TO ANY WHERE port = 23
3. 특정 서버로의 접근 허용: 가끔 특정 서버(예: 웹 서버)에 대한 접근을 허용해야 할 수 있습니다.
예: 허용 IP ANY TO 192.168.1.2 WHERE port = 80
4. ICMP 허용: 네트워크 진단에 유용한 ICMP(예: ping)를 허용할 수 있습니다.
예: 허용 IP ANY TO ANY WHERE protocol = ICMP
5. 모든 나가는 트래픽 허용: 일반적으로 모든 나가는 트래픽을 허용합니다.
예: 허용 IP 192.168.1.0/24 TO ANY WHERE
<DMZ>
DMZ(비무장지대)는 외부 네트워크와 내부 네트워크 사이의 중간 보안 영역입니다. DMZ는 외부 인터넷에서 액세스가 허용되는 서버(예: 웹 서버, 이메일 서버)를 호스팅하는 데 사용됩니다. 이는 외부 공격자가 내부 네트워크에 직접 액세스하는 것을 방지하는 동시에 필요한 서비스를 제공할 수 있도록 합니다.
내부 네트워크는 보통 민감한 정보가 저장되고 처리되는 곳입니다. 이 네트워크는 DMZ와 외부 네트워크로부터 최대한 보호되어야 합니다.
표준적인 방화벽 규칙의 예시는 다음과 같습니다:
1. DMZ에 대한 규칙: 내부에서 DMZ로의 접근 허용: 일반적으로 내부 네트워크에서 DMZ로의 트래픽을 허용합니다. 이 규칙은 내부 사용자가 웹 사이트나 이메일 서버와 같은 DMZ 서비스에 액세스하게 합니다.
예: 허용 IP 192.168.1.0/24 TO DMZ
2. DMZ에서 내부로의 접근 제한: DMZ에서 내부 네트워크로의 액세스는 엄격하게 제한되어야 합니다. 이는 DMZ에 있는 서버가 해킹 당하더라도 내부 네트워크에 미치는 영향을 최소화하게 합니다.
예: 차단 IP DMZ TO 192.168.1.0/24
3. 외부에서 DMZ로의 접근 제한: 외부에서 DMZ로의 접근은 필요한 서비스(예: HTTP, HTTPS, SMTP)에 한해서만 허용되어야 합니다.
예: 허용 IP ANY TO DMZ WHERE port = 80, 443, 25
내부망에 대한 규칙
1. 외부에서 내부로의 접근 차단: 외부 네트워크에서 내부 네트워크로의 접근은 보통 완전히 차단됩니다.
예: 차단 IP ANY TO 192.168.1.0/24
2. 내부에서 외부로의 접근 제한: 내부 네트워크에서 외부로의 접근은 필요한 경우에만 허용되어야 합니다. 이 규칙은 내부 네트워크에서 불필요한 외부 통신을 차단하여 정보 유출을 예방합니다.
예: 허용 IP 192.168.1.0/24 TO ANY WHERE protocol = HTTP, HTTPS, DNS
'ISMS-P > 보안' 카테고리의 다른 글
방화벽) 기본 설정과 고급설정 (0) | 2023.06.08 |
---|---|
방화벽) 화이트 리스트 방식과 블랙 리스트 방식의 장단점 비교 (0) | 2023.06.08 |
리눅스 계정 확인 및 주요 감사 명령어 (0) | 2023.06.08 |
사용자 계정 확인 net user (0) | 2023.06.08 |
공유현황 확인 net share (0) | 2023.06.08 |