본문 바로가기

IT 엔지니어/Security

IPTABLES / UTM

IPTABLES 설치

# dnf -y install iptables*

[ IPTABLES ]

  • 리눅스 커널에 내장된 방화벽 관리 도구
    • 네트워크 트래픽을 제어하는 강력한 도구
  • 시스템 관리자가 리눅스 커널 방화벽이 제공하는 테이블들과 저장하는 체인, 규칙들을 구성할 수 있게 해주는 사용자 공간 응용 프로그램
  • 리눅스 서버에서 보안을 강화하고, 특정 포트를 차단하거나 허용하는데 유용

IPTABLES 환경 설정 파일

# vi /etc/sysconfig/iptables
< ACCEPT / REJECT / DROP >
INPUT
FORWARD
OUTPUT
들어오는 패킷 제어
통과하는 패킷 제어
(라우팅용으로 전달되는 패킷)
나가는 패킷 제어

시스템 재실행

# systemctl restart iptables

# systemctl stop iptables 해야 다른 서버에서 서비스 접근 가능

HTTP ACCEPT 설정 전

HTTP ACCEPT 설정 후

특정 IP만 차단할 때 전체 허용 규칙이 필요

  • iptables 규칙 처리 순서
    • 위에서부터 차례대로 적용
    • 먼저 매칭된 규칙이 우선적으로 적용됨
    • 차단 규칙을 상단에 두고 허용 규칙을 하단에 추가해야 함

250번 서버는 접근되지만

100번 서버는 접근 불가

-A INPUT -p tcp -m state --state NEW -m tcp -s 192.168.10.100 --dport 80 -j DROP

-A INPUT : INPUT 체인에 규칙을 추가

-p tcp : TCP 프로토콜을 사용하는 패킷만 필터링

-m state : 상태 모듈을 사용하여 특정 연결 상태를 확인

--satae NEW : 새롭게 시작된 연결만 필터링

-m tcp : TCP 모듈을 사용하여 추가 필터링 조건을 설정

-s 192.168.10.100 : 출발지 IP 주소가 192.168.10.100인 패킷을 필터링

--dport 80 : 도착지 포트 80 (웹 서버 HTTP 서비스)인 패킷을 대상으로 함

-j DROP : 해당 조건에 맞는 패킷을 차단(DROP)

WEB 허용

INPUT ACCEPT

-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT

FTP 차단

INPUT ACCEPT

-A INPUT -p tcp -m state --state NEW -m tcp --dport 21 -j DROP

특정 IP만 TELNET 허용 (150)

INPUT DROP

-A INPUT -p tcp -m state --state NEW -m tcp -s 192.168.10.150 --dport 23 -j ACCEPT


UTM

Unified Threat Management

[ UTM ]

  • 기업 네트워크의 다양한 보안 기능을 통합한 통합 보안 관리 솔루션
  • Firewall, VPN, 침입 팀지 및 방어(IDS/IPS), Antivirus 등 다양한 보안 기능을 하나의 플랫폼에서 통합적으로 관리하는 보안 솔루션

[ UTM과 VPN ]

  • 많은 UTM 장비는 VPN 기능을 포함하고 있어 보안 강화가 가능
UTM의 보안 강화
기업 내부 네트워크 보호
외부에서 접속하는 사용자는 VPN을 통해 데이터를 암호화하여 안전하게 연결
지사 연결
기업 본사와 지사를 VPN으로 연결해 안전한 데이터 교환
원격 근무 지원
원격 근무자가 안전하게 기업 리소스에 접근 가능

토폴로지

Tab 스페이스바

< Linux >

고급

위험을 감수하고 계속

 

 

 

 

내부 네트워크에서 주로 사용하는 도메인 주소 입력(메일 보호)

 

 

실습 시 규칙 관령으로 IP 주소 및 오류 발견

 

해당 설정 미설정 후 UTM ADMIN 에서 규칙 추가 진행

 

 

적용 후 재접속

네트워크 관리 - 방화벽

< CHECK POINT! >

UTM의 모든 접근 통제는 방화벽이 활성화된 상태에서만 작동함함

방화벽을 비활성화하면 모든 트래픽이 허용되며, 차단 규칙이 작동하지 않음

접근 통제를 설정할 때는 방화벽 활성화 + 허용/차단 규칙을 세부적으로 설정하는 것이 중요

 

'IT 엔지니어 > Security' 카테고리의 다른 글

Directory Indexing  (0) 2025.04.11
SNORT RULEs  (0) 2025.04.10
SNORT / IDS  (0) 2025.04.08
Security 4 STEP  (0) 2025.04.01
IPSEC  (0) 2025.03.30