SharedIT | 묻고 답하기(AMP)

Ahnlab TRUSGUARD 70A 방화벽 NAT 설정

안녕하세요.


방화벽 장치를 통해 포트포워딩을 설정하려고 하는데,

너무 어려워서 도움을 부탁드리고자 게시판에 글 올립니다.


현재 접속하고자 하는 외부는 WAN_any이고,

방화벽의 공인 IP가 1.2.3.4라고 하고, 내부 IP가 192.168.0.5라고 하고 Port는 1234 → 1234 일 때,

변경 전 출발지, 목적지

변경 후 출발지, 목적지

를 어떻게 설정해줘야 할까요?

지금 저는

변경 전 Source: 0.0.0.0 Destination: 1.2.3.4, 변경 후 Source: 0.0.0.0 Destination: 192.168.0.5, Port 1234 → 1234 으로 설정했는데,

외부에서 접속이 안됩니다ㅠㅠ


Tags : 태그가 없습니다.

10개의 답변이 있습니다.

구름보안
  0 추천 | 9일 전

외부 → 내부 방화벽 Deny 정책 사용하시면 해당 정책에 대한 허용 정책도 추가하셔야 될겁니다.

jwkim | 9일 전

감사합니다. 한번 적용해보겠습니다.

앵그리파파
  0 추천 | 9일 전

변경 전

Source: any
Destination : 1.2.3.4


변경 후 (포트전달)

Source: any
Destination : 192.168.0.5
포트: 외부 포트 1234를 내부 포트 1234로 전달

따라서 포트 전달 규칙은,

Source: any
Destination : 192.168.0.5
포트: (외부) 1234->(내부) 1234


이렇게 포트 전달을 설정하면 포트 1234에서 방화벽의 공용 IP주소로 들어오는 모든 연결이 동일한 포트의 192.168.0.5에 있는 내부 서버로 전달됩니다.


만약, 외부에서 여전히 연결이 되지 않는다면,


  • 1.지정된 포트 1234에서 들어오는 연결을 허용하도록 방화벽이 구성되어 있는지 확인이 필요합니다.

  • 2.외부 소스와 방화벽 사이에 연결을 차단할 수 있는 다른 장치나 방화벽이 있는지 확인해보세요.

  • 3.내부 서버 192.168.0.5가 포트 1234에서 연결을 수신하고 있는지, 서버에 들어오는 연결을 차단하는 방화벽 규칙은 없는지 확인해보세요.

  • 4.외부 소스가 방화벽에 연결하기 위해 올바른 IP를 사용하는지도 확인이 필요합니다.

쿨가이
  0 추천 | 10일 전

유지보수 지원이 어렵다면 우선 매뉴얼을 일단 구해서 보시겠어요

방화벽마다 NAT설정법들은 조금씩 다릅니다.

jwkim | 9일 전

계속 서치해보고 있지만 구하는 게 어려워서요. 유지보수 기간 끝난 서비스 업체도 매뉴얼 찾아서 해보시면 된다고 하고요.

차니
  0 추천 | 10일 전

문의 내용이 이해가 안되네요.

공인ip : 사설 ip 1:1 맵핑하고자 하는 것인지?

그러면 방화벽에 nat 구성하시면 됩니다. 기존 구성한게 있으면 참고하시고 동일하게 하시면...

  • 1.ip 등록

  • 2.서비스 등록(port)

  • 3.nat 인터페이스만들기

  • 4.nat 인터페이스와 사설 맵핑

  • 5.정책 등록 : 사설 ip 기준

Genghis Khan
  0 추천 | 10일 전

내부 존 IP에 대해 방화벽에서  NAT 설정을 하시고

외부에서 접속하려면 외부 source --> destnation ( NAT IP ) 설정을 해야 겠네요

topkslee
  0 추천 | 10일 전

안랩 방화벽에서 NAT 설정은

포트포워딩 (정책기반 NAT)에서 적용했던것 같습니다.

jwkim | 9일 전

네 정책기반 NAT에서 설정중인데, 답변 달아주신 선배님들의 말씀을 참고하여 설장하는데도 잘 안되네요..

차바라기
  0 추천 | 10일 전

NAT 설정을 하기전에 인터페이스기반NAT와 정책기반 NAT설정을 해줘야 합니다.

안랩 방화벽은 일단 IPv4 정책을 주더라도 인터페이스 기반 NAT정책을 먼저 따라 갑니다. 

jwkim | 9일 전

오... 이거는 몰랐습니다. 둘 다 해줘야 하는 군요.

한번 시도해보겠습니다.

jwkim | 9일 전

안 되네요...ㅠㅠ

에이스퐝
  0 추천 | 10일 전

일단, 안랩은 제가 알기론 존이 있는것으로 알고 있습니다.

일단 외부존 -> 내부 존으로 방화벽 정책을 넣어야 되고( 이게 제일 중요)

그다음에

External ip 1.2.3.4 로 하고

Mapped ip를 192.168.0.5 로 하고

Port 포워딩 선택하고

External Port는 1234-1234

Map to port는 1234-1234

그렇게 설정해주면 됩니다.

wansoo
  0 추천 | 10일 전

포트 포워딩 설정 메뉴가 맞는지 부터 확인해 볼 필요가 있어 보이고요.


포트 포워딩은

방화벽 장비의 특정 포트를 통해 서비스를 요청해 올 경우에 방화벽 장비가 직접 서비스를 하지 않고, 사설 IP를 가진 내부 장치의 특정 포트로 요청한 내용을 포워딩 시킨 후에, 내부 장치로 부터 결과를 받아서 다시 돌려 준다는 개념이 되겠는데요.


포트 포워딩을 위해 필요한 설정 값은

방화벽이 외부로 부터 요청 받을 "외부 포트 번호"와

해당 외부 포트로 요청이 들어 왔을 때 요청을 포워딩 시키려는 "내부 장치에 대한 사설 IP 주소",

그리고, "내부 장치가 서비스 하려는 포트 번호" 가 되겠고요.


질문 본문 내용을 기반으로 본다면

방화벽의 외부 포트 번호가 "1234" 가 되겠고,

포워딩 시킬 내부 장치의 사설 IP 가 "192.168.0.5"

포워딩 시킬 내부 장치의 포트 번호가 "1234" 가 되겠고요.


외부에 있는 클라이언트가 접속 시도할때는 방화벽의 IP 주소인 "1.2.3.4"와, 방화벽의 "1234" 포트를 통해서 접속 시도하면 되겠고요.


포트 포워딩이 제대로 되지 않는다면,

외부에서 방화벽의 공인 IP인 1.2.3.4와 통신이 정상적으로 되고 있는지와, 방화벽의 1234 포트가 열려있어 정상적인 서비스가 가능한 상태인지, 그리고, 방화벽에서 접속하려는 외부 클라이언트에 대한 차단 처리가 되어 있지는 않은지를 점검해 보아야 하겠고요.

방화벽과 실제 서비스를 수행하는 내부 장치간에는 정상적인 통신이 가능한 상태인지, 서비스를 수행하는 내부 장치의 서비스 포트가 정상적으로 오픈되어 서비스가 가능한 상태인지를 확인해 본다면 문제의 원인을 해결할 수 있지 않을까 싶어 보이네요.


jwkim | 9일 전

알려주셔서 감사합니다.

말씀하신 단계별로 확인해보겠습니다.

kryuk
  0 추천 | 10일 전

변경 전

Source: any (접속자들을 특정지을수 없을때)

Destination : 1.2.3.4


변경 후

Source: 1.2.3.4

Destination : 192.168.0.5


위 처럼 설정 하시면 되고,

port는 외부포트 -> 1234 로 설정하시면 될거같습니다.