윈도우 서버 셋팅할때 방화벽 기본설정이 인바운드 차단 아웃바운드 허용으로 기본 설정되어 있는데
보통 어떻게 셋팅하나요?
1.인바운드만 차단걸고 아웃바운드는 오픈 / 인바운드 정책 전부 삭제 후 필요한것만 등록
2.인/아웃바운드 전부 차단걸고 모든 정책 삭제후 인/아웃바운드 필요한 것만 등록
보통 2번까지 셋팅하시나요?
윈도우 서버 셋팅할때 방화벽 기본설정이 인바운드 차단 아웃바운드 허용으로 기본 설정되어 있는데
보통 어떻게 셋팅하나요?
1.인바운드만 차단걸고 아웃바운드는 오픈 / 인바운드 정책 전부 삭제 후 필요한것만 등록
2.인/아웃바운드 전부 차단걸고 모든 정책 삭제후 인/아웃바운드 필요한 것만 등록
보통 2번까지 셋팅하시나요?
Sponsored http://www.serverbells.com
서버벨은 HP, DELLEMC, IBM, LENOVO, CISCO, FUJITSU, ARISTA, ARUBA 등 전반적인 IT브랜드 신품/리퍼 재고를 유지 및 서버/스토리지/네트워크/옵션/파트 등을 전문적으로 운영하는 기업입니다.
자세히 보기
14개의 답변이 있습니다.
어떤 목적으로 서비스를 하느냐입니다.
WEB/WAS 또는 DB 서비스에 따라
in / out 주요 ip 와 port 설정을 하고 그외 차단 하면 됩니다.
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입답변 참고합니다.
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입제일 안전한 방법은 다 차단하고, 필요 ip, port 만 허용하는게 맞습니다.
그게 귀찮고, 정확히 판단하기 어려워서 이런 방법들을 쓰기는 합니다.
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입보안 관점에서는 2번 방식(인/아웃바운드 모두 차단 후 필요한 것만 허용)이 더 안전한 접근법입니다. 이런 접근 방식을 "화이트리스트" 보안 모델이라고 하며, 가장 강력한 보안 체계를 구축할수있습니다.
경험상, 중요 서버(특히 DB서버, 인증서버)는 2번 방식을 적용하고, 일반 어플리케이션/웹 서버는 1번 방식을 적용한 후 필요에 따라 점진적으로 아웃바운드 제한을 추가하는 혼합 접근법이 현실적인 경우가 많습니다!
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입필요한 부분만 열고 모두 차단 하시면 됩니다.
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입윈도우 서버 방화벽 설정은 보안 정책과 운영 환경에 따라 다르지만, 일반적으로 다음과 같은 방법이 사용됩니다.
인바운드: 기본 차단 후 필요한 포트만 개방
아웃바운드: 기본 허용 후 필요 시 일부 제한
기본적으로 Windows 방화벽은 인바운드를 차단하고 아웃바운드를 허용하는 구조인데, 이는 대부분의 서버가 클라이언트의 요청을 받아야 하기 때문입니다.
추천하는 설정 방법이라면,
방법 1 (일반적): 인바운드만 차단 후 필요한 것만 허용 (예: RDP, Web, DB)만 허용
- 예: RDP(3389), Web(80/443), SSH(22), DB(1433, 3306)
방법 2 (강력한 보안 설정): 인/아웃바운드 전부 차단 후 필요한 것만 허용 → 보안성이 높지만 운영이 어려움 (외부 업데이트, 로그 전송, DNS 요청 가능)
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입서버의 보안이 최우선이라면 두 번째 방법(인/아웃바운드 전부 차단 후 필요한 것만 등록)을 사용하는 것이 좋습니다. 이는 높은 수준의 보안을 보장하며, 모든 트래픽을 명시적으로 허용해야 하므로 불필요한 트래픽을 최소화할 수 있습니다.
그러나 서버가 외부 서비스와 빈번하게 통신해야 한다면 첫 번째 방법이 더 적합할 수 있겠지만, 이 경우에도 인바운드 트래픽에 대한 세밀한 제어를 통해 보안을 강화 필요가 있습니다.
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입서버 용도에 따라 차이가 있겠죠.
홈페이지용 웹 서버는 인바운드를 선별적으로 차단해서는 안되겠고요.
내부 업무용 서버, 타 기관과의 연동을 위한 서버는 화이트리스트 관점으로 전체적으로 차단시키고 접속이 필요한 리스트들에 대해서만 허용하는 방식의 차단을 하는 것이 맞겠고요.
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입서버에 방화벽 인바운드 아웃바운드 설정은 Port를 어떤걸로 추가를 하느냐에 따라 달라지기에
추가할 port만 오픈하시면 됩니다.
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입해당 네트워크 구성을 어떻게 하느냐에 따라 다르죠
기본적으로는 인 바운드는 모두 차단 그리고 아웃 바운드는 모두 허용 하되 불필요한 포트들은
차단 식으로 구성합니다.
그런데 보안이 좀 더 강화해야 하는 네트워크일 경우에는 인 바운드와 아웃 바운드 모두 차단하고
꼭 필요한 서비스 포트만 허용 합니다.
몇가지 첨언을 하자면
제가 말씀드린 네트워크 구성이라고 함은 별도로 서버팜 네트워크 구간에 방화벽이 있는지
외부에 오픈 필요한 서버들은 DMZ 구간으로 별도로 따로 분리하는지 등등
여러가지 경우의 수들이 있습니다. 제가 처음에 답변 드린 것은 심플하게 간단하게 답변을
드렸다 라는 점 알려드립니다.
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입2번이 안전합니다.
예전에는 1번으로 했는데,
설정 당시에는 문제가 없지만 계속 새로운 보안 취약항목이 나와서 추가 설정을 계속하거나
누락되는 경우가 있어요.
처음부터 2번으로 하면 필요한 부분만 허용처리하는게 관리하기는 쉬운것 같습니다.
운영 중에 1번에서 2번으로 변경하면 갑자기 안되는 서비스도 있을 수 있구요.
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입어떤 서비스를 하냐에 따라 달라질것같습니다.
보통의 경우 서버를 DMZ에 두지 않는 한 외부에서 내부로 나갈일이나 내부에서 외부로 나갈일 둘다 없어서 2번처럼 사용하곤 합니다.
내부의 서버가 외부로 나갈일이 있는 경우는 보통 NTP서버나 DNS처럼 외부의 특정 정보를 받아야 할때 아니면 굳이 내부 서버가 NAT를 하면서 까지 외부로 나가는일은 없기 때문입니다.
만약 DMZ서비스를 한다고 하면, 외부에서 내부로 들어올땐 인바운드로 포트를 여는데 보통 웹서비스를 하니 http나 https를 열어주겠죠.
위의 2가지가 아닌 이상은 2번처럼 필요한 서비스만 열면 될것 같습니다.
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입장단점이 있을것 같습니다.
일반적으로는 1번을 하는데요
외부 인입이 없고 내부망에서 필요한 ip또는 port만 허용하고 외부는 any 형태로 사용하고
2번은 정책을 잘 못하면 문제가 발생될수 있으니 신중하게 진행하길 바랍니다.
그리고 윈도우 서버가 어떤 목적으로 서비스를 하느냐인데요. DMZ 구간인지, 내부망인지에따라
1번, 2번 정책을 선택할수 있겠네요
댓글 남기기
답변을 작성 하시려면 로그인이 필요합니다.
로그인 회원가입