🚩 목차
L4 계층 방화벽
🔎 패킷 필터링
📷 사진


👉🏻 설명
정의
- 데이터 링크 계층에서 네트워크로 전달되는 패킷을 가로채서 패킷 안의 주소와 서비스 포트를 검색하여 정의된 보안 규칙에 따라 접근 여부를 결정하는 방식
장점
- 하드웨어에 의존하지 않음
- 처리속도가 빠르고 비용이 적게 듬
단점
- 패킷 내의 데이터에 대한 공격을 차단하지 못함
- 로깅 기능 및 사용자 인증 기능 제공이 미미함
🔎 상태 기반 감시
📷 사진

👉🏻 설명
정의
- L4(전송 계층)에서 이루어지며, 연결 상태를 추적하는 상태 테이블을 사용하여 패킷의 상태와 컨텍스트를 검사하여 올바른 트래픽인지 판단하는 방식
- 상태 테이블은 각 연결에 대한 정보를 저장하고, 정상적인 세션을 관리하여 비정상적인 트래픽을 차단함
장점
- 패킷 내의 데이터 상태와 컨텍스트가 저장되고 지속적으로 갱신됨
- 성능 감소가 발생하지 않음
단점
- 방화벽 재구동시 현재 연결에 대한 모든 정보를 잃게 되어, 올바른 패킷에 대해 거부될 수 있음
L7 계층 방화벽
🔎 어플리케이션 게이트웨이
📷 사진

👉🏻 설명
정의
- 클라이언트와 서버 간의 트래픽을 중개하여 특정 애플리케이션 프로토콜에 대한 필터링을 수행하는 보안 방식
- 외부 네트워크와 내부 네트워크 간의 직접적인 연결을 차단하고, 모든 트래픽이 프록시 서버를 통해 전달되도록 함
장점
- 패킷 필터링보다 높은 보안 설정이 가능함
- 외부 네트워크와 내부 네트워크가 프록시 서버를 통해서만 연결되므로 내부 네트워크에 대한 경계선 방어 및 정보 유출을 방지할 수 있음
단점
- 응용 계층에서 동작함으로 네트워크에 많은 부하를 줄 수 있음
- 새로운 서비스를 제공하기 위한 새로운 데몬이 필요함
🔎 심층 패킷 분석(DPI) 방식
📷 사진

👉🏻 설명
정의
- 네트워크 트래픽의 패킷 데이터를 깊이 있게 분석하여 패킷의 헤더와 본문을 모두 검사하고, 이를 통해 특정 애플리케이션, 사용자 행동, 보안 위협 등을 식별하는 방법
장점
- 악성 코드나 비정상적인 트래픽을 탐지하여 네트워크 보안을 강화함
- 특정 애플리케이션이나 서비스에 대해 QoS(서비스 품질) 정책을 적용할 수 있음
- 네트워크 사용량 및 트렌드 분석을 통해 효율적인 네트워크 관리를 지원함
단점
- 패킷의 내용을 분석하기 때문에 네트워크 성능에 부하를 줄 수 있음
- 개인 정보나 민감한 데이터가 포함된 패킷을 검사함으로써 프라이버시 침해 우려가 있음
- DPI 솔루션을 도입하고 유지하는 데 비용이 발생할 수 있음
👨🏻🏫 정리
L4 계층 방화벽
| --- | --- | --- | --- |