https://lympsw12.tistory.com/entry/DMZ-Demilitarized-Zone%EB%9E%80
공부한 DMZ 이론을 가지고 DMZ를 직접 구성해보겠습니다.
시나리오는 외부에서 DMZ를 거쳐 22번 포트를 거쳐 ssh로 내부망에 접근해 볼려고 합니다.
네트워크 구성
필요한 것은 DMZ 서버와 내부망이 있습니다. 윈도우의 putty로 내부망에 접근 할려고 합니다.
DMZ 서버
어댑터 1은 NAT로 외부에서 접속 가능하게 했고 어댑터 2는 내부 네트워크로 내부망과 연결합니다.
이 때 DMZ 서버의 ip는 10.1.1.1로 설정했습니다.
Client 서버
내부망은 이렇게 설정해줬습니다. 즉 10.1.1.1로 나가게 설정해줬습니다.
systemctl stop firewalld
어차피 DMZ가 방화벽 역활을 할 것 이기 때문에 방화벽을 껐습니다.
iptables 설정
iptables를 이용해 NAT를 구현해 들어오는 주소를 변경 시켜 줄 것입니다.
VM상에서 DMZ 서버의 네트워크 설정에 포트 포워딩 규칙을 추가해야 합니다.
DMZ서버 NAT 네트워크에서 포트 포워딩 설정을 해줘야 하는 이유
외부망에서 내부망에 접속하기 위해서는 Virtualbox ip를 사용하게 되는데, 이 때 DMZ서버에서 Virtualbox로 오는 요청을 받기 위해서 입니다.
- 호스트 IP
- 호스트 IP는 포트 포워딩을 설정하는 장치의 IP 주소를 의미합니다.
- 호스트 IP는 포트 포워딩을 설정하는 장치의 IP 주소를 의미합니다.
- 게스트 IP
- 게스트 IP는 포트 포워딩 규칙을 통해 트래픽이 전달될 내부 네트워크의 장치 IP 주소를 의미합니다.
이걸 통해 포트 포워딩 설정을 할 수 있다는 것을 알았습니다.
iptables -A PREROUTING -t nat -p tcp -d 10.0.2.15 --dport 22 -j DNAT --to 10.1.1.20:22
이 명령어를 사용 하면 PREROUTING을 사용하고 nat table에 tcp 프로토콜 중에서 10.0.2.15로 들어오는 것을 10.1.1.20 으로 변경해 준다는 뜻입니다.
Putty 접속
192.168.56.1에 접속하면 내부망으로 접속한 것을 확인할 수 있습니다. 만약 포트포워딩을 껐다면 vpnserver로 접속했을 것 입니다.
'AWS Cloud School > project' 카테고리의 다른 글
CloudFormation을 TerraForm으로 변경하기 (0) | 2024.03.11 |
---|---|
CloudFormation 실행하기 및 테스트 (0) | 2024.03.11 |
CloudFormation을 이용하여 인프라 관리 Yaml 파일 생성 (0) | 2024.03.02 |
CentOS에서 보안 회선 VPN 구성 (실습) (2) | 2024.01.21 |