방화벽은 트래픽을 모니터링해 허용하거나 차단하는 경계 방어 툴이다.

방화벽의 기본 역할은 신뢰 수준이 다른 네트워크 구간들 사이에 놓여서 신뢰 수준이 낮은 네트워크로부터 오는 해로운 트래픽이 신뢰 수준이 높은 네트워크로 오지 못하게 막는 것이다. 신뢰 수준은 네트워크 장치에 대한 기본적인 액세스 수준을 결정하며, 통상적으로 네트워크 관리자의 입장에서 높은 신뢰도를 갖는 구간을 내부 네트워크 구간(LAN), 낮은 신뢰도를 갖는 구간을 외부 네트워크 구간 또는 인터넷 구간이라고 명칭한다. 이 밖에도 내·외부 네트워크 구간 사이에 위치해, 외부에 서비스를 제공하는 서버를 위한 DMZ 구간이 있다. 

관리자는 방화벽에 통과시킬 접근과 그렇지 않은 접근을 명시해야 한다. 방화벽의 가장 기본적인 기능인 접근 제어는 룰셋(Rule Set)을 통해 이루어진다. 

 

방화벽의 유형은 다음과 같다.

  • 상태 기반 방화벽

SPI(Stateful Packet Inspection)또는 동적 패킷 필터링으로 알려진 아키텍처를 통해 동적으로 들어오는 트래픽을 모니터링한다. 일정 시간 동안 통신 패킷을 추적하고, 그 과정에서 송, 수신 패킷들이 모두 검사된다. 특정한 형태의 수신 패킷을 요청하는 송신 패킷들도 추적되며, 적절한 응답이라고 판단되는 수신 패킷에 대해서만 방화벽 통과가 허용된다.

모든 레이어에서 분석이 가능하고 확장성과 투명성을 제공한다는 장점이 있지만, DDoS 공격으로 데이터가 포화되면 장비가 일시 정지되고, 방화벽을 재부팅할 시 현재 연결에 대한 정보를 잃어버린다는 단점이 있다. 연결 정보를 잃어버리는 특징은 자칫 적절한 패킷에 대해 접근을 거부할 상황이 발생할 위험이 있다.

 

  • 프록시 기반 방화벽

데이터를 요청하는 최종 사용자와 해당 데이터의 소스 사이에서 게이트웨이 역할을 한다. 호스트는 필요한 서비스를 프록시 서버에 요청하고, 서버는 호스트의 요청에 따라 외부 네트워크를 연결해준다. 대상 주소로 패킷을 전달하기 전에 프록시가 이를 필터링해 정책을 적용하고 수신인의 기기 위치를 숨기면서 수신인의 기기와 네트워크를 보호한다.

보호되는 네트워크 외부의 기기가 네트워크에 대해 제한된 정보만 수집할 수 있다는 장점이 있다. 직접 연결되지 않기 때문이다. 반면 단점은 유입 연결을 종료하고 외부 연결을 생성하면서 필터링까지 하면 지연이 발생해 네트워크 성능이 저하될 수 있다는 점이다. 결과적으로 이를 통해 응답시간이 너무 느려지기 때문에 방화벽에서 일부 애플리케이션을 사용하지 못하게 할 수 있다.


 

참조

https://ko.wikipedia.org/wiki/%EB%B0%A9%ED%99%94%EB%B2%BD_(%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%82%B9)
https://m.blog.naver.com/PostView.nhn?blogId=pentamkt&logNo=221034894132&proxyReferer=https%3A%2F%2Fwww.google.com%2F
http://ko.mantis-manheadset.com/info/what-is-a-stateful-firewall-31638170.html
http://www.terms.co.kr/statefulinspection.htm
https://m.blog.naver.com/PostView.nhn?blogId=stop2y&logNo=220011762057&proxyReferer=https%3A%2F%2Fwww.google.com%2F
http://www.ciokorea.com/news/40045

'project' 카테고리의 다른 글

ELK Stack --1  (0) 2020.01.15
빅데이터(Big Data)  (0) 2020.01.14
SNORT --2: 설치  (0) 2020.01.11
SNORT --1  (0) 2020.01.10
IDS/IPS  (0) 2020.01.09

+ Recent posts