네트워크 구성
IP 구성
WinSVR_A (DNS_Server): 192.168.2.1/24
WinSVR_B (Web_Server): 192.168.2.2/24
WinSVR_C (FTP_Server): 192.168.2.3/24
- Client_A에서 DNS 조회와 Web브라우저, FTP 접속을 허용하려고 한다.
UTM에서 DNS 조회 설정
Networ Protection → Firewall → Rules → +New rule...을 클릭하여 정책을 추가한다.
- 외부에서 DMZ로 가는 패킷을 조정해야 하므로 Source(출발지)를 파일 아이콘을 클릭하여 Drag And Drop으로 옮겨서 Internal (Network)로 설정한다.
- 허용할 서비스는 DNS이기 때문에 Drag And Drop으로 옮겨서 DNS를 설정한다.
- 목적지는 WinSVR_A(192.168.2.1)이기 때문에 + 버튼을 눌러서 192.168.2.0/24 대역을 추가해준다.
- 왼쪽 동그라미 아이콘을 클릭한 후 새로고침을 하면 정책 설정이 이루어진다.
Window_A에서 테스트
- nslookup으로 www.test.com을 입력하면 정상적으로 192.168.2.2(WinSVR_B)주소를 받아오는걸 확인할 수 있다.
UTM에서 WebPage 접속 설정
- 서비스 항목에서 목적지가 WinSVR_B(192.168.2.2)로 HTTP, HTTPS항목을 추가하면 웹 서비스도 이용이 가능하다.
- DNS조회와 HTTP,HTTP접속 Rule이 추가된것을 확인할 수 있다.
- Client_A에서 www.test.com으로 접속하면 정상적으로 웹 페이지가 보이는것을 확인할 수 있다.
UTM에서 FTP 접속 설정
- 서비스 항목에서 목적지가 WinSVR_C(192.168.2.3)로 FTP 항목을 추가하면 웹 서비스도 이용이 가능하다.
- 정상적으로 FTP 접속이 가능한것을 확인할 수 있다.
Window_A에서 외부로 HTTP, HTTPS접속
- Firewall → Rules에서 내부에서 외부로가는 DNS, HTTP, HTTPS 패킷과 DMZ에서 외부로가는 DNS패킷을 허용해 준다.
- NAT → Masquerading에서 DMZ 에서 외부로 PAT처리해준다.
- Window_A에서 정상적으로 외부 Web 사이트에 접속되는것을 확인할 수 있다.
'Network > Sophos UTM' 카테고리의 다른 글
[UTM] SOPHOS 9.0 Layer 2계층에서 Web Application Firewall 적용 (0) | 2020.01.08 |
---|---|
[UTM] SOPHOS 9.0 Web Application Firewall을 통한 SQL Injection , XSS 공격 방어 (0) | 2020.01.08 |
[UTM] SOPHOS 9.0 Destination NAT 설정 (1) | 2019.12.30 |
[UTM] SOPHOS 9.0 인터페이스 설정 (0) | 2019.12.30 |
공부&일상 블로그
포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요! 질문은 언제나 환영입니다😊