방화벽이 필요합니까?

방화벽이 필요합니까?

저는 40명의 사용자, 4개의 관리 스위치, VLAN, 이중 WAN, 여러 액세스 포인트를 갖춘 관리 네트워크를 보유하고 있습니다. Proliant HPE 서버는 네트워크 서비스를 제공하고 리버스 프록시(Nginx) 뒤의 개방형 인터넷에 몇 개의 웹사이트를 노출하기도 합니다. 네트워크의 모든 클라이언트-PC는 Linux 또는 Mac에서 실행됩니다. 고정 공용 IP가 있습니다. 모두 합쳐서 소규모 기업 규모의 네트워크라고 말하고 싶습니다.

방화벽이 설치되어 있지 않은데 방화벽이 필요한지 궁금합니다. 지금까지 나는 UFW에 대한 몇 가지 규칙인 SSH(공개 키 및 비밀번호 없음)를 잠그는 인터넷에 노출된 각 VM에 보안을 구현했습니다. 내부 스레드가 높지 않습니다. 지금까지 나는 거친 인터넷에서 살아 남았습니다.

나는 라우터 기능을 제거하는 방화벽을 설치하고 싶지 않습니다. 왜냐하면 나는 그것에 익숙하고 클라우드를 통해 네트워크를 관리할 수 있는 좋은 도구를 제공하기 때문입니다(Ubiquiti와 유사). 라우터(Ruijie EG105G-V2)에서 사용할 수 있는 네트워크 관리 도구에 영향을 주지 않기 위해 투명 모드에서 라우터와 첫 번째 스위치 사이에 방화벽을 설치하는 것을 고려하고 있습니다.

여기에 이미지 설명을 입력하세요

내 질문은: 방화벽이 정말 필요한가요? 라우터와 스위치 사이에 투명 모드로 설치하면 DHCP/Vlan 및 포트 전달 관리를 라우터에 맡기는 경우 방화벽이 어떤 이점을 제공합니까? 마지막으로 어떤 방화벽인가요?

나에게 방향을 제시하는 데 훨씬 더 많은 정보가 필요할 수 있다는 것을 알고 있지만 귀하의 의견은 감사하겠습니다.

답변1

이 질문은 의견 기반 답변을 끌어낼 것입니다.

그러므로 나는 의견 없이 이 질문에 대답하려고 노력할 것입니다. 그래서 당신은 자신의 의견을 형성할 수 있습니다.

방화벽에는 2가지 유형이 있습니다.

  • 컴퓨터에 존재하는 소프트웨어 방화벽
  • 트래픽을 필터링하는 하드웨어 방화벽.

두 방화벽 모두 대상과 포트를 기준으로 트래픽을 검사하며, 방화벽은 특정 포트를 제외한 모든 포트를 차단하도록 구성되는 경우가 많습니다.

소프트웨어 방화벽에는 프로그램을 선택할 수 있는 옵션도 있습니다. 해당 프로그램이 실행 중이면 포트가 허용되지만, 프로그램이 실행 중이 아니면 해당 포트가 차단됩니다.

하드웨어를 사용하면 액세스하려는 포트에 관계없이 패킷 자체를 검사하고 차단할 수 있습니다.

즉, 네트워크에 라우터를 배치하면 기본적으로 들어오는 포트가 차단되며 포트를 다시 열려면 라우터에 NAT 규칙이 필요합니다. 이것도 일종의 방화벽이다.

라우터에서는 모든 트래픽을 IP 주소로 전달하여 모든 포트를 효과적으로 허용하는 DMZ(DeMilitarized Zone)를 사용할 수 있습니다. 자체 NAT가 있는 라우터가 아닌 PC에서 DMZ를 사용하는 경우 방화벽도 사용하는 것이 좋습니다.

DMZ를 사용하지 않으면 WAN에서 들어오는 트래픽에 방화벽이 필요하지 않은 경우가 많습니다.

즉, LAN에서 또 다른 형태의 공격이 발생할 수 있으며, 이 경우 서버에는 방화벽이 설정되어 있어야 합니다.

예를 들어 해커는 건물 근처까지 차를 운전해 WiFi를 공격하고 액세스할 수 있습니다. 방화벽이 없는 경우 서버를 해킹할 수 있습니다.

따라서 가장 좋은 방법은 DMZ가 없는 라우터를 서버나 PC에 사용하고 모든 서버에서 소프트웨어 방화벽을 활성화하는 것입니다. 네트워크에 최고의 보안이 필요한 경우에만 더 많거나 더 나은 방화벽 사용을 강화해야 합니다.

답변2

예, 사람들이 거의 매일 모든 IPv4 및 IPv6, 특히 IPv4의 취약점이 40억 개에 불과하므로 취약점을 검색하기 때문에 방화벽이 필요합니다.

나는 들어오는 연결을 모니터링하고 내 IP를 스캔한 IP 목록을 수집해 왔습니다.

불과 2~3년 만에 저는 130만 개의 고유 IP 주소를 수집했는데, 이는 반복 위반자를 제외한 수치입니다.

해커는 포트가 열려 있다고 판단하면 해당 포트에서 어떤 소프트웨어가 실행되고 있는지 파악하고 이를 악용하려고 시도합니다.

예를 들어:

내 아파치/웹 서버는 매일 수십 건의 탐색 공격을 받고 있으며 공격 시도 횟수는 매일 적습니다.

내 메일 서버는 내 사용자 이름과 비밀번호를 추측하려는 반복적인 공격을 받기 쉽습니다. 하루에도 수십~수백건씩 발생하고 내 웹사이트는 인기도 없다. 봇과 나 외에는 내 웹사이트를 보는 사람이 거의 없습니다. 그 비율은 대략 99.8%가 봇이고, 0.1%가 나이며, 0.1%가 내 사이트를 우연히 방문하는 임의의 사람들입니다.

나의 보잘것없는 무명의 IP가 이만큼 주목을 받는다면 실제 기업의 IP가 얼마나 주목을 받는지 짐작할 수 있을 것이다.

외부 연결 IP를 계속 잠그고 내부 리소스에 액세스할 수 있도록 암호화된 VPN을 설치하세요.

그런 다음 아무도 VPN을 악용하지 않도록 VPN 로그를 모니터링해야 합니다.

리눅스에서는 Fail2ban을 설치할 수 있습니다.

관련 정보