IT Security

오픈소스를 이용한 보안솔루션 구축(UTM - pfSense)

로픽 2018. 9. 12. 00:38
300x250

오픈소스를 이용한 보안솔루션 구축(UTM - pfSense)

 
시중에 판매하는 다양한 UTM 장비들이 많이 있습니다.
 
방화벽, VPN, IPS, 웹필터, Anti Virus, 블랙리스트, 악성 웹클라우드 등 다양한 기능들이 포함되어 있습니다.
 
PaloAlto, TrusGuard, Fortigate, , Juniper, MF2 등등 현재 판매되고 있는 UTM 장비들의 이름입니다.
 
이런 장비들은 돈을 지불하여 구매해야 하므로 저는 비용이 들지 않는 오픈소스 pfSense를 이용하려고 합니다.
 
 
* UTM 설치시 2가지 모드가 있습니다.
 
- NAT 모드 - 공유기와 같은 역활을 한다고 생각하시면 됩니다.
  공유기의 DHCP, NAT의 기능을 제공합니다.   ( UTM - L2 스위치/ 허브 - PC, IP전화)
 
- TP(Transparent) 모드 - UTM 장비가 허브와 같은 역할을 합니다. (UTM가 공유기 하단에 위치하여 외부에서 볼 수 없다는 의미)
  만약 바이패스 기능이 있는 장비의 경우 장비 장애가 발생하면 장비의 전원을 OFF하면 인터넷 단절없이 네트워크를 사용할 수 있습니다.
  (물론 UTM 기능은 사용이 불가능합니다.  인터넷 서비스만 가능하게 해드리는 거죠) - MF2 장비의 경우 바이패스 가능
   (공유기 - UTM - L2 스위치/허브 - PC, IP전화)
 
 
UTM은 보통 WAN 포트 1개와 LAN 1개를 사용합니다.
 
물론 외부 2회선을 사용하시거나 VLAN을 사용하는 경우 여러 개의 WAN포트와 LAN포트를 사용 가능합니다.
 
 
* pfSense를 설치하는 방법은 유튜브나 구글링을 통해서 찾으실 수 있습니다.
 
가상머신을 이용하여 pfSense를 설치한 후 웹페이지에 접근하였을 때 화면입니다.
 
 
* 메인 Dashboard
 
dashboard는 장비에 다양한 정보를 확인할 수 있습니다.
H/W 성능 및 장비명 , 버전, 인터페이스 등등 여러 설정 값을 확인이 가능합니다.
 
현재 장비를 통과하는 트래픽과 PC별 트래픽 사용량 등 네트워크 상황을 확인할 수 있는 대시보드 판이었으면 좋겠지만 
기본적인 부분만 확인이 가능하였습니다.
 
 

 

 

 

300x250

 

* 하단 이미지는 UTM의 인터페이스 설정을 보여주는 화면입니다.

 

기본적으로 WAN 대역과 LAN 대역을 설정하고 VLAN을 통해서 추가 대역을 생성하였습니다.

 

소프트웨어로 구성된 장비로 간단하게 인터페이스를 추가하였습니다.

 

 

 

 

 

 

* 방화벽 정책을 설정하는 페이지입니다.

 

기본적인 차단/허용 정책을 설정할 수 있으며 로그 설정을 하면 SystmeLog에서 차단/허용 로그를 확인할 수 있습니다.

 

 

 

 

 

 

* DHCP, DNS, NTP, Snort, Squid Proxy Server(Web Filter) 등등 다양한 기능을 설정을 통해서 사용이 가능합니다.

 

그리고 추가적으로 사용하고 싶은 기능은 별도의 패키지를 다음 받아서 사용이 가능합니다.

 

 

 

 

 

 

* UTM 로그

- 허용 여부, 시간, 인터페이스, 출발지, 목적지, 프로토콜을 통해서 방화벽 로그를 확인이 가능합니다.

- DHCP, VPN, System 로그도 확인이 가능합니다.

 

 

 

 

간락하게 pfSense에 관해서 보여드렸으며, 더욱 다양한 기능을 제공하고 있으니 직접 설치하여 확인해보시면 될 것 같습니다.

 
 
 
 
 

 

반응형