본인은 네트워크 분야에 실무를 담당하고 있다. 처음에 집에서 A사의 공유기를 사용했는데 A사의 공유기는 발열이 심하고 잦은 행업으로 리셋을 자주해야만 했다.
IPTIME Q104로 변경한 이후로는 잦은 행업 현상은 사라졌다. 현재 8개월 정도 되었는데 안정적으로 사용을 하고 있다.
최근에 IPTIME Q104에서 활용하고 있는 기능은 보안설정 기능이다. 나가는 인터넷과 들어오는 인터넷 상에서 시작 IP와 목적 IP 그리고 서비스 포트번호 등을 참조하여 서비스 접근을 허용하거나 차단하는 기능이다.
얼마전 부터 프랑스 IP(88.191.17.0/24)로 생각되는 IP들이 무단으로 본인이 포트 포워딩 해놓은 집안 내부의 FTP 서버로 무단 접근을 시도하는 것을 발견하였다. 1차적으로는 PC 자체에 설치되어 있는 방화벽으로, 2차적으로는 IPTIME Q104의 보안설정 기능을 이용하여 그들의 접근을 차단하였다.
본인은 방 3군데에 PC가 모두 설치되어 있다. 그러다 보니 3대 PC 모두에 가서 일일이 FTP 접근차단을 설정할려면 귀챦다. 그래서 IPTIME Q104의 보안설정 기능을 활용하여 그러한 번거로움을 해소하였다.
다만 IPTIME Q104의 보안설정 기능에 아쉬움이 있다면, 처음에 일반 방화벽 기능으로 생각하고 다음과 같이 설정했다가 전체 인터넷이 안되는 낭패를 보았다. 즉, 내부에서 바깥으로의 연결시도는 모두 허용해 주고, 외부에서 내부로의 연결시도는 모두 차단시키기 위한 목적으로 다음의 RULE을 IPTIME Q104에 설정했다가 전체 인터넷이 안되는 상황이 발생하였다.
번호 방향 시작지 IP 주소 목적지 IP 주소 프로토콜 목적지 포트 허용/차단
1 내부->외부 IP: 172.16.11.0/24 IP: 모든IP any 허용
2 외부->내부 IP: 모든IP IP: 모든IP any 차단
※ 위의 172.16.11.0/24 는 본인의 공유기 내부 LAN IP 영역이다.
위와 같은 보안설정은 일반적인 방화벽에서는 적용 가능한 개념이다. 내부 PC 사용자는 모든 인터넷에 접근이 가능하고, 외부의 악의적인 접근시도는 모두 차단시키겠다는 RULE이기 때문이다. 따라서 위의 개념을 IPTIME Q104의 보안설정으로 활용했다가는 전체 인터넷이 안되는 상황이 발생할 것이다.
IPTIME Q104의 보안설정 기능은 내부에 열어주고자 하는 IP와 서비스 포트, 혹은 외부에 접근을 허용해 주거나 차단시키고자 하는 대상 IP나 서비스 포트 번호가 명확할때에만 해당기능을 활용하여 차단하는 기능이기 때문이다.
아래의 RULE은 본인이 설정한 RULE 인데, 본인의 경우에는 회사에서 자택으로 종종 VNC(TCP 5900)와 MS Terminal Service(TCP 3389)를 사용한다. 그래서 본인의 회사에서는 접근 가능하고, 다른 곳에서는 접근할 수 없도록 RULE을 설정하였다.
번호 방향 시작지 IP 주소 목적지 IP 주소 프로토콜 목적지포트 허용/차단
1 외부 -> 내부 IP: 222.235.31.34/32 IP: 모든 IP주소 tcp 5900 허용
2 외부 -> 내부 IP: 222.235.31.34/32 IP: 모든 IP주소 tcp 3389 허용
3 외부 -> 내부 IP: 모든 IP주소 IP: 모든 IP주소 tcp 5900 차단
4 외부 -> 내부 IP: 모든 IP주소 IP: 모든 IP주소 tcp 3389 차단
※ 위의 222.235.31.34/32 는 본인 회사의 IP이다.
결론적으로, 일반 방화벽의 개념으로 IPTIME Q104의 보안설정 기능을 사용하면 안된다는 것을 명심해야 한다.
[EFM에 바라는 사항]
혹시, EFM에서는 일반 방화벽 처럼 동작되도록 개념을 변경하실 생각은 없으신지요?
그렇게 되면 보안설정 기능 활용이 참 쉬울텐데 말입니다. 그리고 보안설정 우선순위도
변경용이하게 바꾸어 주시면 좋겠습니다.