반응형

서버 NIC Promiscuous 모드 설정 및 보안 주의사항
Promiscuous 모드는 네트워크 인터페이스 카드(NIC)가 자신에게 향하지 않은 패킷까지 모두 수신하도록 허용하는 동작 모드입니다. 주로 패킷 분석기(Packet Analyzer)나 IDS/IPS, DLP, DB 접근제어 같은 보안 솔루션에서 사용됩니다.
1️⃣ Promiscuous 모드란?
기본적으로 NIC는 자신에게 도착한 MAC 주소 패킷만 처리하지만, Promiscuous 모드에서는 네트워크 상의 모든 패킷을 수신합니다.
- 패킷 캡처 도구(Wireshark, tcpdump 등)가 사용하는 모드
- 보안 장비(IDS/IPS, 접근제어 시스템)의 ‘미러링 포트’ 감시 시 필수
- 네트워크 문제 분석, 트래픽 로깅, 포렌식 분석 등에도 활용
2️⃣ 보안 솔루션과 스니핑 모드
보안 제품 중 일부는 Sniffing Mode를 통해 서버 또는 DB 트래픽을 감시합니다. 이때 내부 NIC가 Promiscuous 상태로 설정되어야 외부 트래픽을 수집할 수 있습니다.
# 예: tcpdump 동작 확인
tcpdump -i eth0
# Promiscuous 모드 활성화 여부 확인
ip link show eth0
# 또는
ethtool eth0 | grep "Promiscuous"
- 네트워크 접근제어, DB감사 솔루션(ChakraMax, FDS, WAF 등)은 스니핑 인터페이스를 통해 DB 포트 트래픽을 감시함
- 이 과정에서 NIC가 Promiscuous 모드로 동작해야 함
- 보안 로그 수집 서버나 미러링 포트 구성 시에도 동일
3️⃣ Promiscuous 모드 설정 방법
# 1. 현재 NIC 모드 확인
ip link show eth0
# 2. Promiscuous 모드 ON
ip link set eth0 promisc on
# 3. Promiscuous 모드 OFF
ip link set eth0 promisc off
# 4. 상태 확인
ip -details link show eth0 | grep PROMISC
또는 ifconfig eth0 promisc 명령으로도 설정 가능하지만,
최신 리눅스 배포판에서는 ip 명령 사용이 권장됩니다.
4️⃣ Promiscuous 모드 사용 시 주의사항
- 보안 리스크: 비인가 사용자가 해당 인터페이스를 통해 네트워크 패킷을 도청할 수 있음
- 불필요한 트래픽 수신으로 CPU 사용률 증가
- 패킷 손실: 트래픽 양이 많을 경우 실제 서비스 트래픽 손실 가능성
- 로그 기록: 보안팀에서는 Promiscuous 모드 사용 로그를 정기 점검해야 함
5️⃣ 운영 시 권장 조치
- Promiscuous 모드는 반드시 보안 제품용 NIC에만 설정
- 운영 트래픽과 분리된 전용 모니터링 포트 구성 권장
- 시스템 부팅 시 자동 활성화 여부를 점검 (
rc.local또는systemdunit 확인) - 정기 점검 시
ip link show로 불필요한 PROMISC 상태 인터페이스 제거
요약: Promiscuous 모드는 보안·관제·분석에는 필수지만, 잘못 설정되면 시스템 취약점으로 악용될 수 있습니다. 반드시 접근제어와 모니터링을 병행해야 합니다.
반응형
LIST
'경험 공유 > Server' 카테고리의 다른 글
| Critical - webkit2gtk3 (RLSA-2025:18070) (0) | 2025.11.02 |
|---|---|
| 리눅스 서버 대상 루트킷 악성코드 진단 (1) | 2025.11.02 |
| [오류 분석] perf: interrupt took too long — kernel.perf_event_max_sample_rate 자동 조정 경고 (0) | 2025.10.27 |
| VM Windows Server 비정상 재시작 & gpedit ADMX/ADML 오류 해결 (5) | 2025.10.21 |
| CentOS to Rocky Linux 설치 시 RAID GPT 오류 (PMBR / Backup GPT) (0) | 2025.10.20 |
