You are using an unsupported browser. Please update your browser to the latest version on or before July 31, 2020.
close
You are viewing the article in preview mode. It is not live at the moment.
> AhnLab > AhnLab EPP > [EPPM] EPP 서버의 IP / Port 접근 제어 (iptables 방화벽) 가이드
[EPPM] EPP 서버의 IP / Port 접근 제어 (iptables 방화벽) 가이드
print icon

 EPP 서버의 방화벽 설정 툴 : seteppiptable_beta_v1.tar.gz (첨부파일 참고)

 

첨부 파일 다운로드해 서버로 복사 암축 해제 후 실행해 설정이 가능 합니다.

 

 

  • 기본 방화벽 정책
구분  설명
iptables 의 운영 방침

iptable 운영 방법에는 2가지 정책(POLICY) 설정 방식이 있다.

1. port 에 대해 접근을 허용할 IP 를 설정한 후 마지막에 정책을 DROP 으로 셋팅하기

2. 정책을 ACCEPT 셋팅한 후 서비스하는 port 에 대해서만 허용/차단을 셋팅하기

 

EPP 서버에서는 운영에 가장 안전한 2번 방식을 사용한다.

1번 방식을 사용할 경우,

iptables -F 명령을 실행하면 시스템의 모든 접근이 차단되는 이슈가 발생한다.

SSH 접근

SSH 허용 IP는 기본으로 모두에게 Accept 되어 있다.

Tool 을 통해서 허용 IP 를 3개이상 설정한 후부터

나머지 IP 의 접근은 Drop 시키게 된다.

Web Admin 접근

8803, 8806 번 port 허용 IP를 제어한다.

SSH 와 마찬가지로 3개 이상 허용IP 를 설정해야 나머지 IP 접근을 Drop 시킨다.

도메인을 구성하는 모든 서버에는 port 를 항상 허용한다.

DB 접근

Postgres DB( 8817, 8818, 8840, 8842)

Mongo ( 8821, 8822, 8823, 8824, 8825 )

는 서버간에는 항상 허용되어 있고, 추가로 허용 IP 를 설정할 수 있다.

완전 개방 port

에이전트가 반드시 연결해야 하는 port 는  모든 IP 에 대해 허용한다.

( 8804,8807,5465,5645,8809,8810,2186,2187,8080,443 )

서버간에만 개방하는 port

도메인을 구성하는 서버간 이외에는 기본으로 차단되는 port는 다음과 같다.

이 port 중에는 추가로 다른 메뉴에 의해 개방할 수 있는 DB port 도 포함된다.

8805,8808,8819,8820,8841,8843,8831,8832,8816

8821,8822,8823,8824,8825,8813,8814,8815,

8803,8806,8850,8817,8818,8840,8842

로컬 접속 로컬 인터페이스로 오는 127.0.0.x 대역은 항상 허용해줘야 운영에 문제가 없다.
  • 전체 메뉴

1.PNG

  • 현재 버전의 공통사항 !!!

1) 메뉴별로 허용 IP 는 30개까지만 추가할 수 있다.

2) 입력한 IP, PORT 에 대해서는 문법체크를 하지 않는다.

3) 허용 IP 의 Clean 기능은 현재는 해당 메뉴별로 전체를 삭제하는 기능만 제공한다.

4) 현재 버전은 SSH 를 제외한 port 변경은 지원하지 않는다. 차후 버전 가능.

< 중요!!! > 

모든 설정을 저장한 후에는 반드시 

11. Apply iptables to System 메뉴를 통해,

시스템에 적용해야 한다. 그렇지 않을 경우 별도로 관리하는 파일에만 저장된다.

  • 1. SSH Access Control (22)

2.png

1. SSH Access Control 메뉴 설명

1. Add Allow IP to SSH

SSH 접속을 허용할 IP 를 지정할 수 있다.

허용 IP 는 최대 30개를 넣을 수 있다.

 

<중요!!!>

SSH 접속이 어떠한 문제로 안되면 시스템 접근이 불가능한 치명적인 상황이 오기 때문에,

이에 대한 방안으로 SSH 허용 / 차단 조건을 다음 같이 제공한다.

1. SSH 허용 IP 를 최소 3개 이상 입력하지 않은 경우 SSH port 는 차단하지 않는다.

2. 3개의 입력할 IP 가 없으면서 SSH port 차단을 원할 경우에는,

   동일한 값을 입력해도 된다.

3. 사이트에서 SSH 접속 port 를 변경하는 경우가 있는데,

    이 때에는 접근 허용/차단이 제대로 안될 수 있다.

    본 Tool 을 통해 반드시 재설정 해줘야 한다.

2. Show Allow IP to SSH SSH 접속을 허용하는 IP 리스트를 보여준다.
3. Clear Allow IP to SSH SSH 접속을 허용하는 IP 를 비운다.
  • 2. Web Admin Access Control(8803,8806)

3.PNG

2. Web Admin Access Control 메뉴 설명

1. Add Allow IP to Web Admin

Web Admin 접속을 허용할 IP 를 지정할 수 있다.

허용 IP 는 최대 30개를 넣을 수 있으며,

 

<중요!!!>

Web Console 접속이 어떠한 문제로 안될 경우에 대비하여

이에 대한 방안으로 Web Admin 허용 / 차단 조건을 다음 같이 제공한다.

1. Web Admin 허용 IP 를 최소 3개 이상 입력하지 않은 경우 Web Admin port 는 차단하지 않는다.

2. 3개의 입력할 IP 가 없으면서 Web Admin port 차단을 원할 경우에는,

   동일한 값을 입력해도 된다.

2. Show Allow IP to  Web Admin Web Admin 접속을 허용하는 IP 리스트를 보여준다.
  • 3. Server Access Control

4.png

3. Server Access Control 메뉴 설명

1. Add Allow New Server IP to My Server

My Server 에 접속을 허용할 서버 IP 를 지정할 수 있다.

서버간에는 EPP 서버에서 사용하는 모든 Port 를 열어줄 필요가 있기 때문에

특별히 서버 추가 메뉴를 제공한다.

 

< 중요!!!>

이 툴은 로딩될 때 기본으로는 현재 도메인으로 묶여있는 모든 IP 리스트를 자동으로 가져오지만,

iptable 을 적용중인 상태로 운영중인 도메인에 새로 서버를 추가할 때는

반드시 이 메뉴를 통해 미리 허용 IP 로 등록시켜주는 작업을 해야한다.

 

ex) 1.1.1.1 과 2.2.2.2 가 도메인으로 연결되어 본 tool 이 적용된 상태로 

      운영중일 때,  3.3.3.3 을 추가하는 케이스

  • 1.1.1.1 의 tool 로 3.3.3.3 을 New Server 로 추가한다.

  • 2.2.2.2 의 tool 로 3.3.3.3 을 New Server 로 추가한다.

  • 3.3.3.3 의 tool 로 1.1.1.1 과 2.2.2.2 를 New Server 로 추가한다.

  • 이후 웹 어드민으로 로그인하여 3.3.3.3 서버를 추가하고, 도메인 설정을 적용하면

      아무 문제없이 운영 가능하다.

2. Show Allow New Server IP to My Server My Server 접속을 허용하는 IP 리스트를 보여준다.
3. Clear Allow New Server IP to My Server My Server 접속을 허용하는 IP 를 비운다.
  • ( 3~8 ) DB Access Control

5.png

각 DB 별로 허용 IP 를 추가할 수 있으며, 설명은 생략한다.

  • 9. Custom Access Control

6.png

9. Custom Access Control 메뉴 설명

1. Add Custom Allow

ex ) 9999 port 에 대해 192.168.0.1 만 open 하고 나머지는 drop 시킨다.

8.png

 

ex) 10000 port 에 대해 7.7.7.7 을 drop 시킨다.

9.png

2. Show Custom Allow Custom 하게 접속을 허용/차단하는 IP 리스트를 보여준다.
3. Clear Custom Allow Custom 하게 접속을 허용/차단하는 IP 를 비운다
  • 10. Show System's iptables

          iptables nvL - line-numbers 명령으로 현재의 iptable 적용 상태를 보여준다.

  • 11. Apply iptables to System

모든 설정을 마치고 나면 반드시 시스템에 적용시키는 메뉴를 호출해야 한다.

그렇지 않으면 설정파일에만 저장된다. 성공적으로 적용시 다음 이미지가 표시된다.

7.png

상단 아이콘으로 스크롤