방화벽: Difference between revisions

From CS Wiki
 
Line 94: Line 94:
;Screened Subnet Gateway
;Screened Subnet Gateway


*스크리닝 라우터 2개 사이에 하나의 서브넷(망)을 구성하고 서브넷에 베스천 호스트를 적용한다.
*스크리닝 라우터 2개 사이에 하나의 서브넷(망)을 구성하고 서브넷에 배스천 호스트를 적용한다.
*결국 [스크리닝 라우터 -> 배스천 호스트 서브넷 -> 스크리닝 라우터 -> 내부망] 순서로 접근한다.
*결국 [스크리닝 라우터 -> 배스천 호스트 서브넷 -> 스크리닝 라우터 -> 내부망] 순서로 접근한다.
*일반적으로 DMZ 구간을 운영하는 구축 형태에 해당한다.
*일반적으로 DMZ 구간을 운영하는 구축 형태에 해당한다.

Latest revision as of 03:29, 24 November 2022


개요[edit | edit source]

정의[edit | edit source]

  1. 외부의 불법침입으로부터 내부의 정보자산을 보호하기 위한 정책과 하드웨어 및 소프트웨어의 총칭(광의)
  2. 네트워크상의 패킷을 미리 정해놓은 규칙에 따라 차단 또는 전달하는 기능의 하드웨어 및 소프트웨어(실무)

종류[edit | edit source]

패킷 필터링 방화벽[edit | edit source]

Packet Filtering Firewall
  • 1세대 방화벽
  • 동작 구간: 4계층
  • 내부망과 인터넷망 사이에 존재하여 특정 트래픽을 허용하거나 차단하는 가장 단순한 형태의 방화벽
  • 발신지 주소와 포트를 검사하여 수신 측의 주소와 포트에 대한 접속 허용 여부를 결정

프록시 방화벽[edit | edit source]

Proxy Firewall
  • 2세대 방화벽
  • 동작 구간: 7계층
  • 클라이언트와 외부 네트워크와의 중개인의 역할을 하며 이상이 없는 패킷만을 목적지로 전달
  • 장점
    • 패킷 필터링보다 더 높은 수준의 보호 능력을 제공한다
    • 패킷 정보를 Application 계층까지 전체적으로 조사한다

응용 게이트웨이 방식[edit | edit source]

Application Gateway
  • OSI 7계층의 어플리케이션 계층에서 동작하고 각각의 서비스별로 Proxy 데몬이 존재
  • 외부에 대한 내부 망의 완벽한 구분
  • 내부의 IP주소를 숨기는 것이 가능하고, 데이터 부분의 제어에 따른 높은 로깅 및 감사 가능

서킷 게이트웨이 방식[edit | edit source]

Circuit Gateway
  • OSI 세션 계층과 어플리케이션 계층 사이에서 동작
  • 서비스별 전용 데몬이 존재하지 않고 공용 가능한 일반적인 Proxy가 존재

상태 기반 조사 방식[edit | edit source]

Stateful Inspection
  • 3세대 방화벽
  • 패킷 필터링 방식과 Application Gateway 방식의 장점을 혼합
  • 패킷으로부터 받은 정보와 전송상태, 연결상태, 다른 application들과의 관계 검사
  • 연결의 시작부터 끝까지의 모든 활동을 모니터링하여 관리자가 정한 규칙을 기반으로 필터링
  • 장점
    • 모든 통신 레이어에서 분석하므로 모든 채널에 대해 추적 가능
    • 사용자에게 투명성을 제공하고 UDP와 RPC패킷도 추적 가능

구성 방식[edit | edit source]

스크리닝 라우터[edit | edit source]

Screening Router
  • 망과 망 사이에 라우터를 설치하고 라우터에 ACL을 구성한다.
  • 응용프로그램 환경변화에 무관하게 동작하므로 투명한 구성이 가능하다. 속도가 빠르지만 라우터에 부하를 준다.

배스천 호스트[edit | edit source]

Bastion Host

  • Bastion은 '요새'라는 뜻이다.
  • '단일 홈드 게이트웨이'라고도 부른다.
  • 어플리케이션 계층에서 동작하는 방화벽이다.
  • 방어 기능을 가진 호스트 시스템이라 할 수 있다. 인증기능과 모니터링, 로깅 등의 기능이 있다.
  • 배스천 호스트가 공격당하면 모든 내부 네트워크 자원이 보호받지 못한다.

듀얼 홈드 게이트웨이[edit | edit source]

Dual Homed Gateway
  • 두개의 네트워크 인터페이스를 가진 배스천 호스트를 이용한 구성
  • 논리적으로만 구분하는 배스천 호스트에 비해서 물리적으로 구분이 있으므로 훨씬 안전하다.

스크린드 호스트 게이트웨이[edit | edit source]

Screened Host Gateway
  • 스크리닝 라우터와 배스천호스트의 혼합구성.
  • 네트워크, 트랜스포트 계층에서 스크리닝 라우터가 1차로 필터링 하고 어플리케이션 계층에서 2차로 배스천 호스트가 방어한다.

섬네일

스크린드 서브넷 게이트웨이[edit | edit source]

Screened Subnet Gateway
  • 스크리닝 라우터 2개 사이에 하나의 서브넷(망)을 구성하고 서브넷에 배스천 호스트를 적용한다.
  • 결국 [스크리닝 라우터 -> 배스천 호스트 서브넷 -> 스크리닝 라우터 -> 내부망] 순서로 접근한다.
  • 일반적으로 DMZ 구간을 운영하는 구축 형태에 해당한다.
  • 가장 안전하지만 가장 비싸고 가장 느리다.

스크린서브넷