몇개 설정해볼까낭..
1. 내부에서는 어디든 나갈 수 있다.
2. 외부에서는 DMZ에 접근할 수 있다.
이렇게 2개만 설정하면 나머진 다 자동 Deny이기 때문에
외부에서 내부로 못들어 오게 될거고..
외부에서 DMZ로는 접근 가능할꺼다..
DMZ입장에선
DMZ에서는 어디든 못 나간다
내부입장에선 어디든 갈 수 있기 때문에
DMZ와 외부에 나갈수 있게 된다.
결국 보안상 외부에서 내부로는 접근할 수 없게 되었고
그래도 내부에선 인터넷을 할수가 있게되었다.
DMZ는 각종 서비스 서버가 모여있기 때문에 누구진지 접근이
가능하게 되게 설정하였다.
관리자 PC로 SecureWorks3.0에 로그인
Object를 먼저 눌러서 네트워크 그룹을 몇개 추가해주자
기본값으로 아래와 같이 설정 되어 있는데
위 쪽에 네트워크 그룹 추가라고 있다 눌러서 추가하자
그룹명을 써주고 위치도 정해주고 Network IP대역을 추가하고 추가를 눌러주면 된다.
또 하나 추가해준다.
아래와 같이 설정을 하였다
(스샷에 EXTERNAL이 192.168.3.0/24로 잘못 설정되어있다. 설정을 바꿔서192.168.1.0/24 다시 설정하였다)
Setup에 네트워크설정 -> 라우팅 -> OSPF 들어가서 라우팅설정을 해줘야한다
GNS와 연동이 목적이기 때문에 GNS에서 OSPF 설정과 맞춰줘야한다.
아래와 같이 Redistribution에서 체크해주고
아래 OSPF Area 추가에서
방화벽에 붙어있는 Interface들의 ip대역대를 추가해준다.
아래는 설정 완료한 모습
이제 Service로 가서 보안정책으로 이동한다
정책이 아무것도 없는걸 볼 수 있다.
보안정책 추가를 눌러 정책을추가해보자.
어디서든 DMZ로 갈 수 있게끔 정책 설정
내부에서 어디로든 갈수 있는 정책 설정
아래와 같이 생긴다. 실행 부분에 전원표시를 클릭하여 빨간색 불이 들어오게 하고
적용 버튼을 눌러 적용시킨다
적용된 모습
이제 잘 설정이 되어있나 확인해 보자.
외부 PC에서 192.168.3.50(내부PC)로 못감
외부 PC에서 192.168.2.50(DMZ)로 갈 수 있음
DMZ에서는 10.0.0.150(외부)로 못감
DMZ에서는 192.168.3.50(내부)로 못감
내부 PC에서는 192.168.2.50(DMZ)로 갈 수 있음
내부 PC에서는 10.0.0.150(외부)로 갈 수 있음
정책이 잘 적용된걸 확인 할 수 있다.