반응형
AWS 네트워크 방화벽 - 상태 유지 기본 작업
TCP 연결 과정
- 신규 연결(New): 3-way handshake (SYN → SYN/ACK → ACK)
- 설정된 연결(Established): 실제 데이터 송수신 (예: SSH 로그인 후 명령 실행)
- 연결 종료(Teardown): FIN 또는 RST 패킷 교환
기본 작업 옵션별 시나리오
(예: SSH 접속 192.168.0.10 → 서버 192.168.0.20)
1. 모두 삭제 (Drop all)
- 신규 연결 시도 → 차단
- 이미 연결된 SSH 세션도 → 끊김
➡️ 화이트리스트 방식. 규칙에 없는 건 전부 막음.
2. 삭제 설정됨 (Drop established)
- 신규 연결 시도 (새로운 SSH 접속 시도) → 규칙 없으면 차단
- 이미 연결된 SSH 세션에서 명령어 입력 (데이터 송수신) → 차단됨 (세션 끊김)
➡️ 즉, 기존 연결까지 모두 끊어버리는 강력한 정책.
➡️ "이미 연결된 트래픽도 용납하지 않는다"는 의미.
3. 모두 알림 (Alert all)
- 신규 연결 시도 → 허용 + 로그 남김
- 이미 연결된 세션 데이터 송수신 → 허용 + 로그 남김
➡️ IDS 모드처럼 동작 (탐지만 하고 차단은 안 함).
4. 알림 설정됨 (Alert established)
- 신규 연결 시도 → 규칙 없으면 차단
- 이미 연결된 세션 데이터 송수신 → 허용 + 로그 남김
➡️ "기존 연결은 유지하되 모니터링" 용도로 적합.
SSH 세션 예시
옵션 | 신규 연결 시도 | 기존 연결 동작 | 특징 |
모드 삭제 | 차단 | 끊김 | 화이트리스트, 보안 강력 |
삭제 설정됨 | 차단 | 끊김 | 기존 연결도 차단(더 강력) |
모두 알림 | 허용 + 로그 | 허용 + 로그 | IDS 모드 |
알림 설정됨 | 차단 | 허용 + 로그 | 기존 연결 유지 + 탐지 |
728x90
반응형
'퍼블릭 클라우드' 카테고리의 다른 글
Amazon Linux 2에서 pam_faillock 모듈을 사용해서 계정 잠금 정책을 설정하는 방법 (0) | 2025.08.18 |
---|---|
AWS Network Firewall 리소스 삭제 순서 (0) | 2025.07.23 |
Amazon Linux 2에서 rpcbind 서비스 중지 및 비활성화 방법 (0) | 2025.07.18 |
IMDSv2를 사용하여 EC2 인스턴스 내에서 AMI ID, 인스턴스 타입, 호스트 이름 등 주요 메타데이터를 조회하는 방법 (0) | 2025.07.18 |
AWS NAT Gateway와 NAT Instance 비교 (1) | 2025.06.24 |