본문 바로가기

사설 IP 주소란? 인터넷에 접속하기 위해서는 유일무이한 공인(Public) IP 주소가 필요하다. 하지만 인터넷에 연결하지 않은 네트워크에서도 IP 주소가 필요하다. 이유는 네트워크 장치들이 TCP/IP 네트워크를 기반으로 동작하기 때문이다. 이러한 이유로 IP 주소 체계는 인터넷과 연결하지 않은 사적인 독립 네트워크를 형성할 수 있도록 사설 IP 주소를 제공하고 있다. ※ 사설 IP주소 대역 IP 주소 클래스 IP 주소 범위 사설 IP 주소 대역 A 1.0.0.0 ~ 126.255.255.255 10.0.0.0 ~ 10.255.255.255 B 127.0.0.0 ~ 191.255.255.255 172.16.0.0 ~ 172.31.255.255 C 192.0.0.0 ~ 223.255.255.255 192.168.0.0 ~.. 더보기
우분투 방화벽 ufw로 시스템 보호하기 ufw (Uncomplicated FireWall)는 손쉬운 조작으로 iptables 테이블, 사슬 설정을 대신해준다. 게이트웨이 장치처럼 복잡한 패킷 제어가 필요하다면 직접 iptables를 다뤄야 하지만, 네트워크 끝에 연결된 일반적인 컴퓨터라면 간단하게 ufw 로 방화벽 설정이 가능하다. # sudo ufw status 방화벽 상태를 확인. 기본적으로 방화벽이 바활성상태이다. # sudo ufw enable 방화벽을 활성화한다. ufw 는 기본적으로 모든 접근을 제한하고 사용자가 정의한 특정 접근을 허용한다. sudo ufw allow [포트번호] ex) # sudo ufw allow 23 특정 포트에 대한 접근을 허용. 해당 포트번호에 대한 접근을 허용하면 tcp, udp 프로토콜 모두 적용된다... 더보기
게이트웨이에서 패킷 제어하기(iptables) IP주소 매스커레이드 - 게이트웨이 장치가 패킷의 출발지 IP주소를 사설IP 주소에서 자신에게 할당된 공인IP 주소로 바꿔서 인터넷으로 보내는 과정 SNAT(Source NAT) - IP주소 매스커레이드와 유사 DNAT(Destination NAT) - 외부에서 내부 사설IP로 접속하고자 할 때 사설IP주소를 동적으로 운영할 때는 매스커레이드를 사용하고 사설IP주소를 고정으로 운영할 때는 SNAT를 사용한다. 패킷필터링 - 허가된 접근을 허용하고 허가되지 않은 접근은 차단하는 기능으로 게이트웨이 장치는 패킷 필터링으로 네트워크 자원을 보호하기 위한 방화벽 역할을 수행한다. iptables 의 제어규칙을 정의하는 기본단위를 사슬(Chain)이라고 하며 특정한 정책에 따라 사슬을 모아 테이블로 정의한다. i.. 더보기