본 실습은 이전 포스팅에서 가상환경으로 구축한 pfSense 방화벽과 윈도우 호스트(192.168.30.3)에서 진행한다. 목표는 가상환경이 아닌 PC의 구글 브라우저에서 가상환경에 구축한 윈도우 7 호스트인 192.168.30.1:80으로 접근하는 것이다.
pfsense 에서 기본적으로 개인 네트워크 용으로 사용된 IP주소들을 차단하기 때문에, 실습에 앞서 WAN 첫번째 룰의 설정부분의 아래 Block private networks and loopback addresses를 체크 해제 후 [save] → [apply] 한다.
WAN으로 들어오는 패킷은 다음과 같다. 이때 포트 번호는 임시로 할당한다.
출발지: 192.168.0.1
목적지: 192.168.0.130:44444
이 패킷이 방화벽을 통과하여 192.168.30.1:80으로 이동하도록 한다.
그러므로 [Firewall] → [NAT] → [Port Forwading]에서 다음과 같이 설정한다. WAN Address는 정확히 192.168.0.130을 의미한다.
추가로 Redirect Target IP를 LAN Address로 설정해도 괜찮다.
다음과 같이 포트 포워딩이 수행되는 것을 확인할 수 있다. 포트 포워딩이란 특정한 포트로 들어오는 데이터 패킷을 다른 포트로 전달하는 것을 말한다.
ipconfig를 통해 내 PC의 IP를 확인해보면 192.168.200.197이다. 그런데 왜 출발지 IP가 192.168.0.1일까?
이미 pfSense에서 포트 포워딩하기 이전에, 가상환경의 NAT 설정에서 포트 포워딩이 수행되었기 때문이다.
'보안 > 인프라 보안' 카테고리의 다른 글
MITRE ATT&CK Cloud Matrix (0) | 2023.05.08 |
---|---|
클라우드 주요 보안 위협 (0) | 2023.04.26 |
[pfSense] 네트워크 방화벽 구성 실습 (0) | 2023.04.15 |