관리 메뉴

IT창고

테스트 환경구성 본문

보안/Security

테스트 환경구성

방구석여포 2018. 6. 11. 21:13

테스트를 할 환경을 구축해보겠습니다.


테스트에 필요한 VMware(가상머신)과 리눅스는 CentOS 6.9를 사용하겠습니다

가상 리눅스를 3개 만듭니다. 리눅스 3개 모두 조건은 HDD 20G RAM 1G 1P1C로 하며

1번, 2번 리눅스는 Host-only로 격리된 네트워크망을 구성하고 3번 리눅스가 1,2번 리눅스의 라우터역활을 해주며 네트워크 카드를 하나 더 추가하여 Bridged로 외부 네트워크와 연결되는 망을 구성합니다.


1,2번 리눅스는 10.10.10.0/24 네트워크망 입니다. vi /etc/sysconfig/network-scripts/ifcfg-eth0 파일로 가서 고정IP를 할당해줍니다. GATEWAY는 3번 리눅스의 네트워크 카드에 설정할 10.10.10.30으로 설정합니다.


1번은 10 2번은 20 ip주소를 할당했습니다.

ifcfg-eth0 파일을 수정하고 적용하려면 service network restart를 해봅니다. 정상적으로 ifcfg-eth0 파일을 작성했다면 적용이 됩니다.


3번 리눅스는 두개의 네트워크 카드를 설정해야합니다.

먼저 Host-only 설정인 10.10.10.30을 ifcfg-eth1 파일에 설정합니다. VMware설치할때 미리 랜카드를 추가했다면 ifcfg-eth1파일이 리눅스안에 있지만 설치후에 VMware에서 랜카드를 추가했다면 새로 ifcfg-eth1 파일을 만들어주면 됩니다.


ifcfg-eth0 는 브릿지 설정으로 고정IP를 할당했습니다.

굳이 고정IP를 할당하기 귀찮다면 DHCP로 설정해도 됩니다.

ex)

DEVICE=eth0

TYPE=Ethernet

ONBOOT=yes

NM_CONTROLLED=no

BOOTPROTO=dhcp


3번 리눅스에는 추가 설정을 해줘야만 1, 2번 리눅스가 외부 네트워크와 통신을 할수있습니다.


리눅스 라우터 모드 활성화에 대해 알아보겠습니다.

3번 리눅스에서 진행합니다.

라우터 모드는 일시적 혹은 영구적으로 활성화 시킬수있습니다.

일시적인 방법은 sysctl -w netipv4.ip_forward=1 를 입력하면 바로 적용이 끝나며 영구적인 방법은 vi /etc/sysctl.conf 파일에 9번째줄에서 1로 바꾸면 됩니다. sysctl -p /etc/sysctl.conf 명령어를 입력하여 바꿨는지 확인해볼수있습니다.


마지막으로 패킷 포워딩을 설정해주면 됩니다.

iptables를 설정해줘야 정상적으로 외부와 네트워크 통신이 가능해집니다.

순차적으로 명령어를 입력해서 iptables 방화벽 설정을 해줍니다.

iptables -t filter -P FORWARD DROP

iptables -t filter -F FORWARD

iptables -A FORWARD -i eth1 -j ACCEPT

iptables -A FORWARD -o eth1 -j ACCEPT

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


마지막으로 iptables 설정을 저장하기 위하여 service iptables save 를 입력해주면 됩니다.


2번 리눅스에서 외부와 네트워크 통신이 정상적으로 되는지 ping 테스트를 해보겠습니다.

정상적으로 외부와 통신이 되는걸 확인할수있습니다.


Tip

추가 추천 패키지 설치

yum -y install vim lrzsz wget

yum groupinstall "X Window System" "Desktop" "Fonts" "General Purpose Desktop"


호스트네임 변경

vi /etc/sysconfig/network   


패키지 전체 업데이트

yum update 

'보안 > Security' 카테고리의 다른 글

리눅스 iptables 심화  (0) 2018.06.24
리눅스 iptables 기초  (0) 2018.06.17
리눅스 서버 보안3  (0) 2018.06.16
리눅스 서버 보안2  (0) 2018.06.14
리눅스 서버 보안 1  (0) 2018.06.13
Comments