패킷이란? 네트워크에서 데이터를 전송하는 기본 단위
패킷 구조
헤더 | payload | trailler |
출발지와 목적지 주소. 프로토콜 정보 패킷 순서 |
실제 전송되는 데이터 | 패킷 끝을 알리는 정보 오류 검출 위한 체크섬 |
방화벽이란?
네트워크 보안을 위해 내부 네트워크(예: 기업망)와 외부 네트워크(예: 인터넷) 간의 트래픽을 모니터링하고 제어하는 장치 또는 소프트웨어, 본적인 동작 원리는 허용된 트래픽만 통과시키고, 차단된 트래픽은 거부하는 것
1.방확벽 기능
1. 패킷 필터링
- 들어오거나 나가는 네트워크 패킷을 검사하여, 미리 정의된 허용/차단 규칙에 따라 트래픽을 제어
- 송신자 IP. 수신자 IP, 포트 번호, 프로토콜 (TCP/UDP)등을 기준으로 트래픽 필터
2. 상태기반 방화벽
- 패킷의 연결 정보를 저장하고 유요한 연결인지 확인
- 예를 들어, 내부에서 요청한 세션에 대한 응답 패킷만 허용하고, 외부에서 임의로 들어오는 패킷은 차단
3. 애플리케이션 계층 필터링
- HTTP, FTP, DNS 등 특정 애플리케이션의 데이터를 분석하고, 악성 트래픽을 탐지 및 차단
2. 방화벽 동작방식
1. 네트워크 계층에서의 동작
(1) 패킷 필터링 방식 Packet Filtering Firewall
- OSI 3~4계층 (네트워크&전송계층)에서 동작
- TCP/IP 패킷의 헤더정보를 분석하여 허용 차단을 결정
- 빠르고 간단하지만 패킷 내용은 검사하지 않음 (보안취약점 존재)
- 들어오는 패킷을 보고, 허용된 것만 통과
- ex) 우히쇠하는 80번 (웹), 443번(HTTPS만 열어줄게)!
(2) 상태기반 방화벽 Stateful Inspection Firewall
- 패킷의 연결 상태(세션정보)를 유지하면서 검사
- 패킷 필터링보다 보안성이 높으며 허용된 연결에서만 응답을 허용
- ex) 내부 사용자가 웹사이트 접속 시, 해당 세션의 응답 패킷만 허용
- 패킷 필더링 방식과 다른 점은 : 이전 연결 정보를 기억해서 유효한 요청인지 확인
- ex) 내가 먼저 문을 열어준 택배 기사님(client요청)만 다시 들어올 수 있음
(3) 프록시 방화벽 Proxy Firewall
- OSI 7 (어플리케이션 계층) 계층에서 동작
- 클라이언트와 서버 사이에서 proxy 역할 수행
- 내부 사용자가 직접 인터넷과 통신하지 않고, 방화벽이 대신 요청을 수행
- 장점: 강력한 보안, 단점: 성능 저항 가능
(4) WAF
- OSI 7계층에서 동작
- 웹어플리케이션을 보완하는 방화벽으로 주로 웹공격(SQL Injecction, XSS, CSRF)을 차단하는 역할
- ex) 택배 기사님이 위험한 물건(악성 코드)을 들고오면 검색대(WAF)에서 걸려!
네트워크 방화벽 | WAF | |
OSI 계층 | 3~4 계층 (IP, TCP/UDP) | 7계층 |
보호대상 | IP, 포트기반 트래픽 | HTTP/HTTPS |
ex) | 이 IP 포트를 막아 | 이 요청 SQL Injection 공격을 막아 |
3. 방화벽의 배치
- 경계 방화벽: 회사 네트워크와 인터넷 사이
- 내부 방화벽: 부서 간 데이터 보호
- DMZ 방화벽 : 외부에서 접근해야하는 서버 보호
'네트워크' 카테고리의 다른 글
Server Farm (2) | 2024.12.24 |
---|---|
네트워크 기초 정리 (0) | 2024.05.28 |