[Fortigate - 방화벽] 방화벽 정책 & NAT
1. Manage Access Port 변경
- 방화벽 콘솔 접근은 외부에서 불가하도록 설정 권고
- 현재 진행 중인 작업 편의를 위해 Port를 변경(추후 Close 예정)
[설정 방법]
- "System -> Settings -> Administration Settings" 중 HTTP port를 원하는 Port로 변경
- 이제는 81 Port로 접근해야 콘솔 접근 가능
2. NAT 설정
- 콘솔 접근 Port를 81로 변경하여 현재 80 Port 접근 시 사이트 연결 불가
- 이제 방화벽 WAN IP, 80 Port를 접근하면 내부 웹 서버로 접근할 수 있도록 NAT 설정 진행
[설정 방법]
- "System -> Virtual IPs" -> 설정값 입력
- 이번에 설정한 내용은 WAN IP로 접근 시 172.16.0.2로 Forwarding 하도록 설정
* Optional Filters 기능을 통해 특정 출발지 혹은 서비스에 대해서만 NAT 설정 가능
* Port Forwarding 기능을 통해 외부 Port 와 서로 다른 내부 Port 연결 가능
3. 방화벽 정책 설정
- 이렇게 NAT 설정을 진행했어도 80 Port 접근 불가
- 방화벽 로그를 확인하면 80 Port 접근이 Policy ID 0번 룰에 의해 차단되고 있음
(해당 로그는 방화벽 정책에서 미리 로그 생성 옵션을 설정한 것으로 아래 내용 참고)
- "Policy & Objects -> Firewall Policy"를 확인하면 위에서 트래픽을 차단한 기본 룰(Policy ID 0)만 존재
=> 해당 룰은 모든 출발지에서 모든 목적지 접근에 대해 차단(Deny)하는 룰
- 트래픽을 허용할 룰을 추가하기 위해 "Create New" 클릭
- 룰 내용은 적절하게 입력
=> Name은 해당 룰에 이름을 지정
In, Out Interface는 트래픽이 들어오는, 나가는 Port(외부에서 접근 시 In은 WAN Port)
Source는 허용할 출발지는 모두가 접근 가능하도록
Destnation은 2번에서 만든 Virtual IP
Service는 해당 정책을 적용할 서비스
- 룰에서 로그 발생하도록 아래 쪽의 "Logging Options"을 "All Sessions"으로 선택
- 이렇게 룰을 작성하면 정상적으로 서비스 동작
- 발생한 Log는 "Log & Report -> Forward Traffic"에서 확인 가능
=> Web_allow 룰에 의해 Accept 확인
(추가로 Log 내 목적지를 WAN IP가 아닌 실제 목적지 IP를 원한다면 Destination NAT IP를 확인하자)
'내 웹 서버 > 방화벽' 카테고리의 다른 글
[Fortigate - 방화벽] syslog 설정 (0) | 2023.12.27 |
---|---|
[Fortigate - 방화벽] Time zone 변경 (0) | 2023.12.27 |
[Fortigate - 방화벽] 이중화(HA) (0) | 2023.09.12 |
[Fortigate - 방화벽] VPN (IPSec) (0) | 2023.09.11 |
[Fortigate - 방화벽] 초기 세팅 (0) | 2023.09.03 |