본문 바로가기
Network

[Network] Firewall(방화벽)의 개요

by BTC_PIKA 2022. 6. 17.

1. 방화벽의 개념

- 미리 정의된 보안 규칙에 기반하여 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템

- 일반적으로 방화벽은 신뢰할 수 있는 네트워크와 인터넷과 같이 신뢰할 수 없는 네트워크 사이에 장벽을 설정

- 외부 트래픽은 장치의 진입점(포트)을 통해서만 사설 네트워크에 도달 가능

- 액세스 제어 목록이라고 하는 정의된 규칙 또는 일련의 규칙을 기반으로 데이터 패킷을 허용하거나 차단한다.

- 규칙은 IP 주소, 도메인 이름, 포트, 프로토콜, 프로그램 및/또는 키워드를 기반으로 정할 수 있다.

허용된 B 사용자만이 접속을 가능하게 하는 모습

 

2. 방화벽의 종류

2-1. 소프트웨어 방화벽

- 장치에 직접 설치, 전체 네트워크가 아니라 개별 장치만을 보호하여 개별 네트워크의 엔드 포인트를 격리할 때 유용

- 장치별로 개별 방화벽을 유지하는 것이 어렵고, 시간이 오래 걸리며, 모든 장치가 방화벽 소프트웨어와 호환되는 것이 아니기 때문에 기업네트워크 보단 개인 네트워크 등에 사용

- 윈도우 방화벽, 우분투 방화벽 등이 존재

 

2-2. 하드웨어 방화벽

- 공유기와 유사한 물리적 기구, 네트워크에 도달하기 전에 데이터 패킷을 검사하여 차단하거나 허용함

- 시스템 내 공격에 취약, 일부는 여러 동시 연결을 처리할 수 없음

 

2-3. 클라우드 기반 방화벽

- 프록시 서버로 설정되는 클라우드 서버 사용

- 더 많은 용량을 추가하여 비즈니스를 확장하려는 기업에 적합, 소프트웨어 또는 하드웨어 방화벽을 사용하는 것보다 트래픽 부하 관리가 쉬움

 

 

3. 방화벽의 역사

 

3-1 패킷 필터 방화벽

- 미리 세워둔 정책에 따라 패킷을 필터링하는 방화벽

- 방화벽 내부의 세션은 관리하지 않음

- 전송 계층, 네트워크 계층에 해당하는 방화벽

- 모든 패킷이 정책을 기반으로 다루어지기 때문에 정책이 많을 시 과부화가 쉽다.

- 우회하여 오는 패킷을 걸러내지 못하고, 세션을 생성하는 프로토콜을 이용한 공격에 매우 취약함

3-2 스테이트풀 인스펙션

- 패킷 단위 검사가 아니라 세션 단위 검사를 실행하는 방화벽, FTP같은 복잡한 파생 세션도 별도의 정책 추가 없이 처리 가능

- 공격 기법이 세분화, 다양화, 고도화 되면서 방어가 힘들어짐

 

3-3 어플리케이션 방화벽

- IPS, WAF, UTM 등이 이에 속함

- 어플리케이션 계층에서 동작

- 프록시 서버가 서버와 클라이언트 사이에 존재하여 방화벽 역할을 수행'

 

4. 방화벽의 형태

4-1. Screening router를 이용한 구조

- 패킷 필터 기능이 있는 스크린 라우터를 이용하여 통신을 주고 받음

- 가장 심플한 구조

 

4-2. Dual-homed host 구조

- 호스트가 두 개의 NIC를 사용하여 하나는 외부, 하나는 내부에 연결하여 구성하는 형태

 

4-3. Screened Host 구조

- 내부망에 Bastion을 두고 스크린 라우터가 외부/내부 하나씩 연결되어 있는 방식.

- 모든 통신이 Bastion을 통해서만 가능

 

4-4. Screened Subnet 구조

- 외부와 내부 사이에 하나 이상의 경계 네트워크를 두는 구조

- 두 개의 스크린 라우터를 사용하여 하나는 외부, 하나는 내부에 연결한다. 

'Network' 카테고리의 다른 글

[Network] Gateway란?  (0) 2022.07.04
[Network] Subnet & Supernet  (0) 2022.06.24
[Network] SMTP & POP3 & IMAP  (0) 2022.06.10
[Network] ICMP & IGMP  (0) 2022.06.03
[Network]Telnet & SSH  (0) 2022.05.27

댓글