네트워크를 공부하다 보면 방화벽을 자주 접하게 된다. 그렇다면 방화벽이란 무엇 일까?

네트워크 안에 위치한 방화벽

 방화벽 일명 Firewall은 정의해 놓은 보안 규칙에 기반하여 송수신되는 네트워크 트래픽을

모니터링하고 제어하는 보안 시스템이다. 일반적으로 방화벽을 기점으로 신뢰성 높은 내부 네트워크와

신뢰성 낮은 외부 네트워크(ex:인터넷)로 나뉜다.

 

 방화벽의 기본 역할은 앞서 설명 했듯 네트워크 트래픽을 모니터링 하여  기준에 따라 트래픽을 차단하거나

허용해 주는 일을 한다.

 

 

방화벽 종류

 

1. 패킷 필터링

Packet Filtering

 미리 설정을 하여 패킷이 지나갈시 설정된 정책에 맞지 않을 경우 통과시키지 않도록 하는 것을 패킷 필터라 한다. 방화벽에 규칙 또는 정책을 설정하여 보호하고자 하는 네트워크에 원치 않는 패킷의 접속을 막는다. 패킷을 다룬기 때문에 OSI 7계층 중 3계층 단에서 패킷을 검사하여 접속 제어를 하는 방화벽이다. 

 

 또한, 패킷 자체를 볼지 패킷이 속한 TCP, UDP 세션을 볼지에 따라 두종류로 나뉜다. 패킷 만을 본다면 내부적으로 관리할 필요가 없기에 스테이트리스, 무상태 방화벽이라하며 패킷이 속하는 세션을 관리하여 동일 세션에 속하는 패킷들도 관리하는 것을 스테이트 풀 방화벽이라 한다.

 

2. 어플리케이션 게이트웨이 방식

Application Gateway

 어플리케이션 방화벽은 OSI7계층 중 7계층에서 동작하며 지나가는 패킷의 헤더 안 Data 영역 까지도 체크하여 통제 한다.

어플리케이션 게이트웨이 방화벽은 보통 서비스별로 프록시라는 통신 중계 프로그램이 있어 각각에 대한 연결 요청을 처리해준다. 프록시라는 방화벽에 의해 외부와 내부의 직접 연결이 허용되지 않아 보안성이 뛰어나다. 

 

3. 서킷 게이트웨이 방식

Circult Gateway

 서킷 게이트웨이 방화벽은 OSI 7계층 중 5~7 계층 사이에서 접근제어를 실시하는 방화벽을 말하며 어플리케이션 방식과는 다르게 하나의 대표 프록시를 통해 각 서비스를 연결한다.

 

 서킷 게이트웨이(Circult Gateway) 방화벽을 통해서 내부 시스템으로 접속하기 위해서는 사용자측 PC에  수정된 클라이언트 프로그램이 필요하다. (클라이언트 프로그램은 방화벽에 위치한 대표 프록시와 통신하는 역활을 우선적으로 수행한다.)

 

 클라이언트 프로그램은 모든 통신에 앞서 방화벽에 있는 프록시와 연결을 맺고 안전한 통신채널인 서킷(Circult)을 구성한 후 이 서킷(Circult)을 통해 내부 시스템과 통신을 한다. 

 

 

4. 상태기반 감시 방식

Stateful Inspection

 패킷 필터링 방식과 어플리케이션 게이트웨이 방식의 단점을 보완하고 장점만을 구현화한 방화벽이다.

네트워크 계층에서 패킷을 처리하면서도 프로토콜의 상태정보 테이블을 유지하며 프로토콜 특성에 따른 변화를 동적으로 대응한다.

 

 이 방화벽은 서비스에 대한 접근 규칙을 생성할때 되돌아 나가는 flow에 대한 접근규칙은 설정하지 않아도 된다.

 

 

아래 사이트를 참고하여 공부한 것을 정리해 보았다.

 

참조 Packet Filtering, Application Gateway, Circult Gateway, Stateful Inspection

 

Firewall종류 Packet Filtering / Application Gateway, Circult Gateway, Stateful Inspection

Packet Filtering 패킷 필터링 방화벽은 보통 라우터의 필터링 기능을 이용한 방화벽을 지칭하며, OSI 7계층 구조에서 3계층인 네트워크 계층(IP)에서 동작합니다. 이 방식은 스크리닝 라우터에서 도입된 초기 개..

archiblue.tistory.com

 

'Basic Concepts > Network' 카테고리의 다른 글

curl(Clinet URL)  (0) 2020.03.17
SSL Strip Attack & SSL MITM Attack  (0) 2020.02.27
SSL (Secure Socket Layer)  (0) 2020.02.26
HSTS(HTTP Strict Trasport Security)  (0) 2020.02.25
IPS/IDS  (0) 2020.02.08

+ Recent posts